Jetzt patchen: Immer mehr Angriffe auf VMware-Instanzen beobachtet
Cyberkriminelle bedienen sich offenbar zunehmend einer Sicherheitslücke in VMware vCenter Server. Die Lücke ist schon seit Mitte 2024 bekannt und ein Patch steht ebenfalls seitdem zur Verfügung. Erste Attacken auf anfällige Systeme wurden jedoch erst im Januar 2026 beobachtet. Administratoren sollten dringend patchen, sofern noch nicht geschehen.
Die aktiv ausgenutzte Sicherheitslücke ist als CVE-2024-37079(öffnet im neuen Fenster) registriert und verfügt mit einem CVSS-Wert von 9,8 über einen kritischen Schweregrad. Broadcom schloss sie im Juni 2024 zusammen mit zwei anderen gefährlichen Sicherheitslücken ( CVE-2024-37080(öffnet im neuen Fenster) und CVE-2024-37081(öffnet im neuen Fenster) ).
Angreifer können CVE-2024-37079 ausnutzen, indem sie speziell gestaltete Netzwerkpakete an anfällige VMware-Systeme übermitteln. Daraufhin kann es zu einer Schadcodeausführung kommen. Ursache der Schwachstelle ist laut Broadcom(öffnet im neuen Fenster) ein möglicher Heap-Overflow in der Implementierung des DCE/RPC-Protokolls(öffnet im neuen Fenster) .
Veraltete VMware-Instanzen in Deutschland
Die US-Cybersicherheitsbehörde Cisa wies schon Ende Januar auf die aktive Ausnutzung von CVE-2024-37079 hin(öffnet im neuen Fenster) . Der Sicherheitsforscher Sami Laiho warnte kürzlich auf X(öffnet im neuen Fenster) , er erhalte immer mehr Hinweise auf entsprechende Attacken. Er rät Administratoren abermals, anfällige VMware-Instanzen dringend zu aktualisieren.
Auch das BSI warnte Ende Januar auf Mastodon(öffnet im neuen Fenster) vor angreifbaren VMware-Instanzen. Damals waren nach Angaben der Behörde deutschlandweit rund 2.500 VMware-Systeme über das Internet erreichbar, davon jedoch über 90 Prozent mit einer veralteten Softwareversion.
Inwieweit sich die Situation hierzulande in den vergangenen Wochen gebessert hat, ist ungewiss. Die aktive Ausnutzung von CVE-2024-37079 sollte aber Anlass genug sein, veraltete VMware-Instanzen zügig auf den neuesten Stand zu bringen oder den Zugriff darauf zumindest derart einzuschränken, dass sie nicht offen über das Internet zugänglich sind.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.