Aktuelles, Branche - geschrieben von cp am Freitag, April 17, 2020 13:17 - noch keine Kommentare
Kritische Sicherheitslücke im VMware Directory Service
Die Schwachstelle wird mit dem höchstmöglichen CVSS v3 Score 10 von 10 bewertet.
[datensicherheit.de, 17.04.2020] In einem gerade veröffentlichten Blogbeitrag hat Guardicore Labs die Schwachstelle CVE-2020-3952 detailliert analysiert. Dabei haben die Sicherheitsforscher festgestellt, dass sich die Authentifizierung weiterhin umgehen lässt. Hauptursache für die Sicherheitsanfälligkeit ist ein Fehler in einer Funktion, die sich mit Berechtigungsprüfungen befasst, und ein zweiter Fehler, der einer LDAP-Sitzung ohne Authentifizierungstoken Root-Berechtigungen gewährt. Die Kombination dieser beiden Probleme führte zu der äußerst kritischen Anfälligkeit.
Binärdatei vmdird auf aktualisierten 6.7-Computern weiterhin anfällig
Guardicore Labs zufolge war die Anfälligkeit den VMware-Entwicklern offenbar bereits im August 2017 aufgefallen, der Bugfix allerdings erst jetzt zur Verfügung gestellt. Die vmdird-Binärdatei ist auf aktualisierten 6.7-Computern weiterhin anfällig. Was sich geändert hat, ist die Konfiguration des acl-Modus. Saubere Neuinstallationen werden standardmäßig im Nicht-Legacy-Modus verwendet (der acl-Modus ist aktiviert), aber Upgrades nutzen weiterhin die vorherige Konfiguration, bei der der Legacymodus standardmäßig aktiviert ist. Die Lösung für VmDirLegacyAccessCheck löst nicht die grundsätzliche Problematik, sondern wirkt wie ein Pflaster – es gibt eine Reihe von Problemen bei den Funktionen bIsAnonymousBind, pAccessToken und VmDirLegacyAccessCheck, die behoben werden müssen.
Patch zur Minderung des Risikos empfohlen
Zur Minderung des Risikos empfiehlt sich, den neuesten Patch für die anfällige Version von vCenter Server zu installieren. Besser ist die Installation der neuesten Version 7.0, die eine sichere vSphere-Bereitstellung gewährleistet. Es wird dringend empfohlen, den Zugriff auf die LDAP-Schnittstelle von vCenter einzuschränken. In der Praxis bedeutet dies, dass jeder Zugriff über den LDAP-Port (389) mit Ausnahme der administrativen Verwendung blockiert wird.
Weitere Informationen zum Thema:
Guardicore Labs
What’s a 10? Pwning vCenter with CVE-2020-3952
VMware
VMSA-2020-0006.1
datensicherheit.de, 02.04.2020
„Vollgar“: Neues Botnetz greift MS-SQL-Server an
Aktuelles, Experten - Sep 17, 2024 15:39 - noch keine Kommentare
GI-Arbeitskreis fordert stärkere Kontrollen nach Softwarefehler bei Landtagswahlen 2024 in Sachsen
weitere Beiträge in Experten
- eco kommentiert geplante Ausweitung der Kompetenzen für Sicherheitsbehörden
- Lokal angepasste Warnkonzepte: Leitfaden für Praktiker der Warnung vorgestellt
- Smarte Geräte: IT-Sicherheit in Deutschland neben Benutzerfreundlichkeit entscheidendes Kaufkriterien
- Zoom: Videokonferenzdienst erhielt IT-Sicherheitskennzeichen des BSI
- 18.09.2024: Web-Seminar zu IT-Sicherheitsstrategien für cloud-basierte und hybride Geschäftsprozesse
Aktuelles, Branche - Sep 17, 2024 15:50 - noch keine Kommentare
Mehr Cyber-Sicherheit für OT in Unternehmen erforderlich
weitere Beiträge in Branche
- SANS Institute gibt eBook zur Cloud-Sicherheit heraus
- Hacker-Gruppe Earth Preta nutzt neue Cyber-Angriffsmethoden
- Smarte Kleidung als IT-Sicherheitsrisiko: Wenn Techwear zur Hackwear wird
- NIS-2-Richtlinie: Kommunikation ist mehr als Erfüllung der Meldepflicht an Behörden
- Geplante Aufgaben in Windows: Neue Cyber-Bedrohung zielt auf deren Missbrauch
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren