Sicherheitslücken in VMware vCenter und Kemp LoadMaster unter aktiver Ausnutzung
       
TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

MÜNCHEN (IT BOLTWISE) – Die jüngsten Sicherheitslücken in Progress Kemp LoadMaster und VMware vCenter Server, die mittlerweile behoben wurden, sind nun Ziel aktiver Ausnutzung durch Angreifer geworden.



Die jüngsten Sicherheitslücken in Progress Kemp LoadMaster und VMware vCenter Server, die mittlerweile behoben wurden, sind nun Ziel aktiver Ausnutzung durch Angreifer geworden. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat am Montag die Sicherheitslücke CVE-2024-1212, die eine maximale Schwere von 10,0 auf der CVSS-Skala erreicht, in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen. Diese Schwachstelle wurde bereits im Februar 2024 von Progress Software behoben. Die Schwachstelle in Progress Kemp LoadMaster ermöglicht es einem nicht authentifizierten, entfernten Angreifer, über die LoadMaster-Managementschnittstelle auf das System zuzugreifen und beliebige Systembefehle auszuführen. Rhino Security Labs, das die Schwachstelle entdeckt und gemeldet hat, erklärte, dass ein erfolgreicher Angriff es einem Angreifer ermöglicht, über die Administrator-Weboberfläche des LoadMasters Befehle auszuführen und somit vollen Zugriff auf den Lastverteiler zu erlangen. Die Aufnahme von CVE-2024-1212 durch CISA fällt mit einer Warnung von Broadcom zusammen, dass Angreifer nun zwei kürzlich bekannt gewordene Sicherheitslücken im VMware vCenter Server ausnutzen. Diese Schwachstellen wurden auf dem Matrix Cup Cybersecurity-Wettbewerb in China im Juni demonstriert. Die Schwachstellen, CVE-2024-38812 und CVE-2024-38813, wurden ursprünglich im September 2024 behoben, obwohl das Unternehmen letzten Monat erneut Patches für die erstgenannte Schwachstelle herausgab, da die vorherigen Patches das Problem nicht vollständig behoben hatten. CVE-2024-38812 ist eine Heap-Overflow-Schwachstelle in der Implementierung des DCERPC-Protokolls, die einem böswilligen Akteur mit Netzwerkzugang die Ausführung von Remote-Code ermöglichen könnte. CVE-2024-38813 ist eine Schwachstelle zur Privilegieneskalation, die einem böswilligen Akteur mit Netzwerkzugang die Erhöhung der Privilegien auf Root-Ebene ermöglichen könnte. Obwohl es derzeit keine Details zur beobachteten Ausnutzung dieser Schwachstellen in realen Angriffen gibt, empfiehlt CISA den Bundesbehörden des zivilen Exekutivzweigs, CVE-2024-1212 bis zum 9. Dezember 2024 zu beheben, um ihre Netzwerke zu sichern. Diese Entwicklung erfolgt wenige Tage, nachdem Sophos enthüllt hat, dass Cyberkriminelle aktiv eine kritische Schwachstelle in Veeam Backup & Replication (CVE-2024-40711) ausnutzen, um eine bisher undokumentierte Ransomware namens Frag zu verbreiten. Am 20. November 2024 fügte CISA die beiden VMware vCenter Server-Schwachstellen ihrem KEV-Katalog hinzu und forderte die FCEB-Behörden auf, die von den Anbietern empfohlenen Maßnahmen bis zum 11. Dezember 2024 umzusetzen. Es ist erwähnenswert, dass SonicWall in einem Bericht vom März 2024 „Ausnutzungsversuche“ gegen CVE-2024-1212 festgestellt hat, obwohl die genaue Art der Angriffe und die Ziele unklar sind.

Sicherheitslücken in VMware vCenter und Kemp LoadMaster unter aktiver Ausnutzung
Sicherheitslücken in VMware vCenter und Kemp LoadMaster unter aktiver Ausnutzung (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Stichwörter
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

243 Leser gerade online auf IT BOLTWISE®