Eine besonders kritische und leicht auszunutzende Sicherheitslücke gefährdet aktuell über VMwares vCenter gemanagte Server. Ein Update steht bereit und sollte dringend installiert werden, da bereits Angriffsversuche laufen.
VMware warnt vor einer besonders schweren Sicherheitslücke in seiner vCenter-Server-Plattform. Aufgrund einer fehlenden Eingabevalidierung im standardmäßig aktivierten »Virtual SAN Health Check-Plug-in« lässt sich im vSphere-Client (HTML5) über den Port 443 nicht authentifizierter Remotecode ausführen. Angreifer können das leicht nutzen, um Malware in die Server einzuschleusen oder sie sogar über eine Web-Shell fernzusteuern. VMware bewertet die Gefahrenstufe deshalb mit 9,8 von 10 (CVSSv3). Ein Patch für das Problem liegt zwar bereits seit Ende Mai vor, wurde jedoch noch nicht von allen betroffenen Anwendern installiert. Gleichzeitig sind schon Skripte zur Automatisierung des Angriffs im Umlauf. Das führte in den letzten Tagen zu einer steigenden Zahl registrierter Portscans sowie Angriffsversuche. Nutzer werden deshalb dringend dazu aufgefordert, den Patch zu installieren, oder die Schwachstelle zu deaktivieren.