Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwach-stellen
Flicken oder Patches

 
Microsoft  Exchange-Software
Zero-Days: Sicherheitsforscher sehen
rasanten Anstieg bei besonders gefährlichen Lücken<

Solar Winds

September 2023
Apple iOS und iPad OS
Microsoft
VMWare
CISCO
Fortinet
SAP
Google Android
Google Chrome
Oktober 2023
Google Chrome Google Android
WMWARE
Citrix
SAP
Microsoft
Apple iOS und iPad OS
W I R E D


VMWare


Plus: Microsoft behebt 78 Schwachstellen, VMWare stopft eine Schwachstelle, die bereits bei Angriffen verwendet wurde, und weitere wichtige Updates vom Juni.
Illustration mit Fenstern mit Fehlern und Patches und dem Zahnradsymbol.
ABBILDUNG: WIRED STAFF

SOFTWARE-UPDATES IM SOMMER Apple, Google und Microsoft haben im Juni mehrere Patches für schwerwiegende Sicherheitslücken veröffentlicht. Unternehmen für Unternehmenssoftware waren ebenfalls fleißig und haben Korrekturen für beängstigende Lücken in den MOVEit-Produkten von VMWare, Cisco, Fortinet und Progress Software veröffentlicht.

Eine beträchtliche Anzahl von Sicherheitslücken, die im Laufe des Monats beseitigt wurden, werden bei realen Angriffen verwendet, also lesen Sie weiter, nehmen Sie es zur Kenntnis und patchen Sie Ihre betroffenen Systeme so schnell wie möglich.


VMWare
Der Software-Riese VMWare hat Patches für Schwachstellen in seinem Aria Operations for Networks veröffentlicht, die bereits bei Angriffen eingesetzt werden. Der erste wird als CVE-2023-20887 verfolgt und ist mit einem CVSS-Wert von 9,8 als kritisch gekennzeichnet. "Ein böswilliger Akteur mit Netzwerkzugriff auf VMware Aria Operations for Networks kann möglicherweise einen Command-Injection-Angriff durchführen, der zu einer Remotecodeausführung führt", warnte VMWare in einem Advisory.

CVE-2023-20888 ist eine authentifizierte Deserialisierungs-Schwachstelle mit einem CVSS-Score von 9.1. CVE-2023-20889 ist eine Schwachstelle bei der Offenlegung von Informationen im wichtigen Schweregrad mit einem CVSS-Score von 8,8.


Später im Juni hat VMWare mehrere Probleme in seinem vCenter Server gepatcht. Die erste Schwachstelle, die als CVE-2023-20892 verfolgt wird, ist eine Heap-Überlauf-Schwachstelle, die es einem Angreifer ermöglichen könnte, Code auszuführen.

CVE-2023-20893 ist eine Use-after-free-Schwachstelle in der Implementierung des DCERPC-Protokolls, die es einem Angreifer ermöglichen könnte, beliebigen Code auf dem zugrunde liegenden Betriebssystem auszuführen.

CVE-2023-20894 ist eine Out-of-Bounds-Schreibschwachstelle mit einem CVSS-Score von 8,1, und CVE-2023-20895 ist ein Speicherbeschädigungsproblem, das es einem Angreifer ermöglichen könnte, die Authentifizierung zu umgehen.