In VMware vCenter und VMware ESXi sind weitere kritische Sicherheitslücken bekannt geworden. Die Ausnutzung dieser Schwachstellen ermöglicht es einem Angreifer im selben Netzwerk, die Kontrolle des vCenter-Servers und des ESXi-Hosts zu übernehmen.
Wir empfehlen dringend, die derzeitig verwendete Version des vCenter-Servers sowie des ESXi-Hostszu überprüfen und ggf. erforderliche Patches anzuwenden.
Weitere Informationen dazu finden Sie auf der Support-Seite CVE-2021-21972-CVE-2021-21974 von VMWare zu den Schwachstellen.
vCenter-Server
Folgende Versionen müssen installiert sein, damit das Problem behoben ist:
Produkt | Behoben in Version | Erscheinungsdatum |
vCenter Server 7 | Update 1c | 17.12.2020 |
vCenter Server 6.7 | Update 3l | 19.11.2020 |
vCenter Server 6.5 | Update 3n | 23.02.2021 |
Der Workaround dazu ist hier beschrieben: KB82374
ESXi-Hosts
Folgende Patches müssen installiert sein, damit das Problem behoben ist:
Produkt | Behoben in Version/Patch | Erscheinungsdatum |
ESXi 7 | ESXi70U1c-17325551 | 17.12.2020 |
ESXi 6.7 | ESXi670-202102401-SG | 23.02.2021 |
ESXi 6.5 | ESXi650-202102101-SG | 23.02.2021 |
Der Workaround dazu ist hier beschrieben: KB76372