MÜNCHEN (IT BOLTWISE) – Die jüngsten Sicherheitslücken in Progress Kemp LoadMaster und VMware vCenter Server, die mittlerweile behoben wurden, sind nun Ziel aktiver Ausnutzung durch Angreifer geworden.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die jüngsten Sicherheitslücken in Progress Kemp LoadMaster und VMware vCenter Server, die mittlerweile behoben wurden, sind nun Ziel aktiver Ausnutzung durch Angreifer geworden. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat am Montag die Sicherheitslücke CVE-2024-1212, die eine maximale Schwere von 10,0 auf der CVSS-Skala erreicht, in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen. Diese Schwachstelle wurde bereits im Februar 2024 von Progress Software behoben. Die Schwachstelle in Progress Kemp LoadMaster ermöglicht es einem nicht authentifizierten, entfernten Angreifer, über die LoadMaster-Managementschnittstelle auf das System zuzugreifen und beliebige Systembefehle auszuführen. Rhino Security Labs, das die Schwachstelle entdeckt und gemeldet hat, erklärte, dass ein erfolgreicher Angriff es einem Angreifer ermöglicht, über die Administrator-Weboberfläche des LoadMasters Befehle auszuführen und somit vollen Zugriff auf den Lastverteiler zu erlangen. Die Aufnahme von CVE-2024-1212 durch CISA fällt mit einer Warnung von Broadcom zusammen, dass Angreifer nun zwei kürzlich bekannt gewordene Sicherheitslücken im VMware vCenter Server ausnutzen. Diese Schwachstellen wurden auf dem Matrix Cup Cybersecurity-Wettbewerb in China im Juni demonstriert. Die Schwachstellen, CVE-2024-38812 und CVE-2024-38813, wurden ursprünglich im September 2024 behoben, obwohl das Unternehmen letzten Monat erneut Patches für die erstgenannte Schwachstelle herausgab, da die vorherigen Patches das Problem nicht vollständig behoben hatten. CVE-2024-38812 ist eine Heap-Overflow-Schwachstelle in der Implementierung des DCERPC-Protokolls, die einem böswilligen Akteur mit Netzwerkzugang die Ausführung von Remote-Code ermöglichen könnte. CVE-2024-38813 ist eine Schwachstelle zur Privilegieneskalation, die einem böswilligen Akteur mit Netzwerkzugang die Erhöhung der Privilegien auf Root-Ebene ermöglichen könnte. Obwohl es derzeit keine Details zur beobachteten Ausnutzung dieser Schwachstellen in realen Angriffen gibt, empfiehlt CISA den Bundesbehörden des zivilen Exekutivzweigs, CVE-2024-1212 bis zum 9. Dezember 2024 zu beheben, um ihre Netzwerke zu sichern. Diese Entwicklung erfolgt wenige Tage, nachdem Sophos enthüllt hat, dass Cyberkriminelle aktiv eine kritische Schwachstelle in Veeam Backup & Replication (CVE-2024-40711) ausnutzen, um eine bisher undokumentierte Ransomware namens Frag zu verbreiten. Am 20. November 2024 fügte CISA die beiden VMware vCenter Server-Schwachstellen ihrem KEV-Katalog hinzu und forderte die FCEB-Behörden auf, die von den Anbietern empfohlenen Maßnahmen bis zum 11. Dezember 2024 umzusetzen. Es ist erwähnenswert, dass SonicWall in einem Bericht vom März 2024 “Ausnutzungsversuche” gegen CVE-2024-1212 festgestellt hat, obwohl die genaue Art der Angriffe und die Ziele unklar sind.
Amazon-Trendangebote der letzten 24 Stunden mit bis zu 78% Rabatt (Sponsored)
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken in VMware vCenter und Kemp LoadMaster unter aktiver Ausnutzung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.