Kritische Warnung CVE-2024-37079 in bereits genutztem VMware vCenter; Pflichtfeld für Bundesagenturen

Veröffentlicht 4 min de lectura 156 Lesen

Die Cyber-Sicherheitsagentur der US-Regierung hat erneut Alarm ausgelöst: Die Cyber-Sicherheits- und Infrastruktur-Sicherheitsagentur (CISA) hat als aktiv genutzt kritische Sicherheitslücke bei VMware vCenter Server und hat die zivilen Bundesbehörden aufgefordert, ihre Server innerhalb von drei Wochen zu sichern. Der Ausfall, aufgezeichnet als CVE-2024-37079 wurde vom Hersteller im vergangenen Juni korrigiert, aber die Kombination seiner Schwere und die Bestätigung von Aktivitäten in der Natur hat die Notfallreaktion erhöht.

VCenter Server ist einfach die zentrale Konsole, die VMware vSphere Umgebungen verwaltet: Sie koordiniert ESXi Hosts, virtuelle Maschinen und Infrastrukturrichtlinien. Wenn ein solches kritisches Stück einen Remote-Code-Ausführungsfehler darstellt, ist der potenzielle Einfluss enorm: Ein Angreifer mit Netzwerkzugriff auf vCenter könnte durch ein speziell manipuliertes Paket Code auf dem Server ausführen, ohne dass Anmeldeinformationen oder Benutzerinteraktion erforderlich sind. Technisch kommt die Schwäche von einem Überlauf in der Verwaltung des DCERPC-Protokolls im vCenter, und durch seine Natur ermöglicht geringe Komplexität Angriffsvektoren.

Kritische Warnung CVE-2024-37079 in bereits genutztem VMware vCenter; Pflichtfeld für Bundesagenturen
Bild generiert mit IA.

Broadcom - jetzt Inhaber von VMware - warnte seine Kunden von der Dringlichkeit der Aktualisierung und veröffentlichte Sicherheitsanweisungen; ihre Kommunikation macht deutlich, dass es keine zuverlässige alternative Minderung für diese Schwachstelle gibt, so das Update der geparched Versionen ist die empfohlene Aktion. Die Mitteilung des Lieferanten ist auf seinem Support-Portal verfügbar: Beratung von Broadcom.

Die CISA formalisierte die Schwere der Situation durch die Hinzufügung von CVE-2024-37079 in ihren Katalog bekannter Sicherheitslücken und veröffentlichte, dass nichtmilitärische Exekutivagenturen (die Bundesbehörden für zivile Führungskräfte) vor dem Schutz gefährdeter Systeme schützen sollten 13. Februar 2026 gemäß der verbindlichen Betriebsrichtlinie BOD 22-01. Sie können die CISA-Aktion und die Anforderung in Ihrer öffentlichen Erklärung lesen: CISA-Benachrichtigung und der Richtlinie Seite: BOD 22-01.

Die Tatsache, dass Broadcom bestätigte, dass es Anzeichen einer realen Ausbeutung in produktiven Umgebungen gibt, verstärkt die Dringlichkeit: Wenn ein Lieferant und die nationale Cybersicherheitsbehörde zustimmen, dass ein Ausfall ausgenutzt wird, geht das Risiko über die bloße Hypothese hinaus. Neben der Anwendung der offiziellen Patches (verfügbar im VMware Sicherheitsbereich: VMware Sicherheitshinweise), die operativen Teams sollten die Möglichkeit der vorherigen Verpflichtungen annehmen und entsprechend reagieren.

Dies ist nicht das erste Mal, dass Virtualisierungstechnologien auf dem Radar durch gezielte Ausbeutungen erschienen sind: In den vergangenen Monaten wurden Kampagnen entdeckt, die Fehler in VMware und anderen Broadcom-bezogenen Produkten nutzten, was die Idee verstärkt, dass Angreifer konsequent auf die virtualisierte Infrastruktur-Management-Schicht zeigen. Diese Trends haben dazu geführt, dass die CISA in den letzten Jahren zu mehreren Anlässen rasche Abhilfemaßnahmen fordert.

Bei Managern und Sicherheitsbeamten ist der erste unlösbare Schritt, die Aktualisierung von vCenter in kontrollierten Fenstern zu planen und umzusetzen, die Patches in nicht-produktiven Umgebungen zu testen, bevor sie in die Produktion eingesetzt werden. Seit keine offiziellen temporären Lösungen für CVE-2024-37079 ist es auch angebracht, die Angriffsfläche soweit wie möglich zu reduzieren: das vCenter in einem separaten Management-Netzwerk zu isolieren, strenge Firewall-Regeln anzuwenden, die den IP-Zugang begrenzen, und die administrativen Zugriffskontrollen zu überprüfen. Es ist auch bedauerlich, die Überwachung zu erhöhen, Audits und Verkehrsaufzeichnungen auf der Suche nach anormalen Mustern zu korrelieren, und Vorbereitung von Notfallreaktionsverfahren, falls verdächtige Aktivität erkannt wird.

Kritische Warnung CVE-2024-37079 in bereits genutztem VMware vCenter; Pflichtfeld für Bundesagenturen
Bild generiert mit IA.

Es ist wichtig zu erinnern, dass die Aufrechterhaltung der überprüften Sicherung und ein klarer Wiederherstellungsplan hilft, Auswirkungen zu mildern, wenn eine Operation würde die virtuelle Infrastruktur gefährden. Darüber hinaus kann die Koordination mit Lieferanten und internen Sicherheitsteams zum Austausch von Verpflichtungsindikatoren (IoCs) und gelernten Lektionen die Eindämmung und Erholung beschleunigen.

Die Einbeziehung dieses Scheiterns in den von realen Akteuren und direkter Ordnung ausgenutzten Katalog von Sicherheitslücken in die Bundesbehörden unterstreicht eine wiederkehrende Lektion: In kritischer Infrastruktur sind Managementschichten hochwertige Ziele und erfordern ständige Wartung und Überwachung. Wenn Sie vCenter verwalten oder von Dienstleistungen abhängen, die es verwenden, Das Fenster zu handeln ist kurz und die Priorität sollte darin bestehen, die amtlichen Patches anzuwenden und den Führern des Lieferanten und der zuständigen Behörden zu folgen.

Für weitere technische Details zur Schwachstelle und zum Zugriff auf Patches siehe die oben genannten offiziellen Quellen: die Registrierung der CVE in NIST ( CVE-2024-37079), die Bekanntmachung des Lieferanten auf Broadcom ( Beratung von Broadcom) und die Mitteilung der CISA ( CISA-Benachrichtigung)

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.