{"id":28623,"date":"2022-05-24T13:48:51","date_gmt":"2022-05-24T11:48:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28623"},"modified":"2022-05-27T17:11:38","modified_gmt":"2022-05-27T15:11:38","slug":"critical-vulnerabilities-in-vmware-products","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/critical-vulnerabilities-in-vmware-products\/28623\/","title":{"rendered":"Das DHS empfiehlt das Patchen von VMware"},"content":{"rendered":"<p>Am 18. Mai hat VMware die <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0014.html\" target=\"_blank\" rel=\"noopener nofollow\">Schwachstellen<\/a> <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22972<\/a> und <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22973\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22973<\/a> in seinen Produkten gepatcht. Um die Schwere des Problems zu unterstreichen, erlie\u00df das Ministerium f\u00fcr Innere Sicherheit der Vereinigten Staaten (US Department of Homeland Security) am selben Tag eine <a href=\"https:\/\/www.cisa.gov\/emergency-directive-22-03\" target=\"_blank\" rel=\"noopener nofollow\">Richtlinie<\/a>, die alle Beh\u00f6rden der <em>Federal Civilian Executive Branch<\/em> (FCEB) dazu verpflichtet, die genannten Schwachstellen in ihrer Infrastruktur innerhalb von f\u00fcnf Tagen zu schlie\u00dfen \u2013 entweder durch die Installation der Patches oder durch das Entfernen jeglicher VMware-Produkte aus dem Agenturnetzwerk. Es scheint also sinnvoll, dem Beispiel der amerikanischen Regierungsbeh\u00f6rden zu folgen und die Patches unverz\u00fcglich <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">zu installieren<\/a>.<\/p>\n<h2>Um diese Schwachstellen geht es<\/h2>\n<p>Die Schwachstellen betreffen f\u00fcnf Produkte des Unternehmens \u2013 VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation und vRealize Suite Lifecycle Manager.<\/p>\n<p>Die erste Schwachstelle, CVE-2022-22972, wird auf der CVSS-Skala mit dem Schweregrad 9,8, d. h. sehr gef\u00e4hrlich, eingestuft. Der Exploit dieser Sicherheitsl\u00fccke kann es einem Angreifer erm\u00f6glichen, ohne Authentifizierung Administratorrechte im System zu erlangen.<\/p>\n<p>Die zweite Schwachstelle, CVE-2022-22973, steht im Zusammenhang mit der Rechteausweitung (<em>Privilege Escalation<\/em>). Um diese Sicherheitsl\u00fccke ausnutzen zu k\u00f6nnen, m\u00fcssen Angreifer bereits \u00fcber Rechte auf dem angegriffenen System verf\u00fcgen; Dies erkl\u00e4rt den auf der CVSS-Skala etwas niedriger eingestuften Schweregrad von 7,8. Dennoch sollte auch dieser Bug ernst genommen werden, da er es Angreifern erm\u00f6glicht, Root-Rechte zu erhalten.<\/p>\n<p>Weitere Informationen finden Sie in den offiziellen <a href=\"https:\/\/core.vmware.com\/vmsa-2022-0014-questions-answers-faq\" target=\"_blank\" rel=\"noopener nofollow\">FAQ zu diesem Thema<\/a>.<\/p>\n<h2>Schweregrad der Sicherheitsl\u00fccken CVE-2022-22973 &amp; CVE-2022-22972<\/h2>\n<p>VMware- und CISA-Experten ist bisher nicht bekannt, dass diese Schwachstellen aktiv ausgenutzt werden. Die Notfallrichtlinie, die im Rahmen der Schwachstellen von der CISA erlassen wurde, ist jedoch gut begr\u00fcndet: Anfang April schloss VMware bereits mehrere Schwachstellen in denselben Produkten, doch nur 48 Stunden sp\u00e4ter begannen Angreifer, diese aktiv auszunutzen (auf Servern, auf denen VMware-Software noch nicht gepatcht worden war). D. h., die Angreifer brauchten weniger als zwei Tage, um effektive Exploits zu erstellen, weshalb die Sorge, dass dies erneut passieren k\u00f6nnte, durchaus berechtigt ist.<\/p>\n<p>Dar\u00fcber hinaus gehen die Experten von CISA davon aus, dass jemand die beiden neuen Schwachstellen in Verbindung mit dem April-Batch (<a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2022-0011.html\" target=\"_blank\" rel=\"noopener nofollow\">insbesondere CVE 2022-22954 und CVE 2022-22960<\/a>) verwenden k\u00f6nnte, um ausgekl\u00fcgelte zielgerichtete Angriffe durchzuf\u00fchren. Aus diesem Grund wurden alle Bundesbeh\u00f6rden dazu aufgefordert, die Schwachstellen bis zum 23. Mai 2022 (17:00 Uhr EDT) zu schlie\u00dfen.<\/p>\n<h2>So vermeiden Sie den Exploit von Schwachstellen in VMWare-Produkten<\/h2>\n<p>VMware empfiehlt, anf\u00e4llige Software auf unterst\u00fctzte Versionen zu aktualisieren und erst dann die Patches zu installieren. Die aktuellen Versionen finden Sie auf der Seite <a href=\"https:\/\/lifecycle.vmware.com\/#\/\" target=\"_blank\" rel=\"noopener nofollow\">VMware LogoProduct Lifecycle Matrix<\/a>. Vor der Installation wird empfohlen, Backups oder Schnappsch\u00fcsse von Programmen zu erstellen, die aktualisiert werden m\u00fcssen. Patches und Installationstipps finden Sie in der <a href=\"https:\/\/kb.vmware.com\/s\/article\/88438\" target=\"_blank\" rel=\"noopener nofollow\">Wissensdatenbank<\/a> von VMware.<\/p>\n<p>Dar\u00fcber hinaus sollten Sie nicht vergessen, dass alle Informationssysteme mit Internetzugang, zuverl\u00e4ssige Sicherheitsl\u00f6sungen installiert haben m\u00fcssen. Im Falle virtueller Umgebungen sollte ein <a href=\"https:\/\/go.kaspersky.com\/Global_Trial_Advanced_SOC.html?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_kesbadv_organic&amp;utm_content=banner&amp;utm_term=gl_kdaily_organic_banner_blog_kesbadv&amp;_ga=2.111047237.1398177066.1525780323-1171819731.1512652850\" target=\"_blank\" rel=\"noopener nofollow\">spezialisierter Schutz<\/a> verwendet werden.<\/p>\n<p>Als zus\u00e4tzliche Schutzebene ist es auch sinnvoll, <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">L\u00f6sungen<\/a> zu verwenden, mit denen Sie Aktivit\u00e4ten in der gesamten Infrastruktur \u00fcberwachen k\u00f6nnen, um Angreifer fernzuhalten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Das Ministerium f\u00fcr Innere Sicherheit der Vereinigten Staaten fordert US-Bundesbeh\u00f6rden auf, eine Liste von VMware-Produkten innerhalb von f\u00fcnf Tagen zu \u201epatchen oder zu entfernen\u201c. Aktualisieren auch Sie Ihre Produkte. <\/p>\n","protected":false},"author":2698,"featured_media":28624,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107],"tags":[3920,1498,1012,3797],"class_list":{"0":"post-28623","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-0days","11":"tag-schwachstellen","12":"tag-updates","13":"tag-vmware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-vulnerabilities-in-vmware-products\/28623\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/critical-vulnerabilities-in-vmware-products\/24196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/19678\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/26521\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-vulnerabilities-in-vmware-products\/24477\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/24827\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-vulnerabilities-in-vmware-products\/27192\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-vulnerabilities-in-vmware-products\/26724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-vulnerabilities-in-vmware-products\/33208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/critical-vulnerabilities-in-vmware-products\/10709\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-vulnerabilities-in-vmware-products\/44390\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-vulnerabilities-in-vmware-products\/18930\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-vulnerabilities-in-vmware-products\/19478\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/critical-vulnerabilities-in-vmware-products\/28291\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-vulnerabilities-in-vmware-products\/25059\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-vulnerabilities-in-vmware-products\/30559\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-vulnerabilities-in-vmware-products\/30308\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28623"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28623\/revisions"}],"predecessor-version":[{"id":28625,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28623\/revisions\/28625"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28624"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}