Systeme mit Cloud Foundation und vCenter Server von VMware könnten angegriffen werden: Bisher gibt es nur einen Workaround, um solche Systeme abzusichern.

Admins von virtuellen Maschinen mit VMware vCenter Server oder Cloud Foundation sollten aus Sicherheitsgründen einen Workaround ausführen. Machen sie das nicht, könnten sich Angreifer in ihren Systemen unter bestimmten Voraussetzungen attackieren.

Laut einer Warnmeldung betrifft die Schwachstelle (CVE-2021-22048 „hoch“) den Integrated-Windows-Authentication-Mechanismus (IWA). Wenn ein Angreifer Zugriff („non-administrative“) auf vCenter Server hat, könnte er an dieser Sicherheitslücke ansetzen und sich darüber höhere Nutzerrechte verschaffen. Wie das genau abläuft, ist bisher noch nicht bekannt gemacht worden.

Workaround: Temporärer Schutz für den Server

VMware best#tigte schon, dass davon vCenter Server 6.7 und 7.0 und Cloud Foundation 3.x und 4.x betroffen sind. Sicherheitspatches dagegen sind aktuell aber noch nicht verfügbar, und wann die Updates erscheinen sollen, ist auch noch nicht bekannt.

Bis dahin sollten Admins aber ihre Systeme über einen Workaround absichern: Nach Angaben von VMware müssen sie dazu statt IWA zu AD über LDAPS-Authentifizierung/Identity Provider Federation für AD FS (nur vSphere 7.0) wechseln. Wie das im Detail funktioniert, beschreibt der Hersteller in einem Beitrag.