VMware hat am Mittwoch Software-Updates veröffentlicht, um zwei kritische Sicherheitslücken zu schließen, die seine Carbon Black App Control-Plattform betreffen und von einem böswilligen Akteur dazu missbraucht werden könnten, beliebigen Code auf betroffenen Installationen in Windows-Systemen auszuführen.

Die beiden Schwachstellen mit den Bezeichnungen CVE-2022-22951 und CVE-2022-22952 werden im CVSS Schwachstellen-Scoring-System mit 9,1 von maximal 10 Punkten bewertet. Die beiden Schwachstellen wurden von dem Sicherheitsforscher Jari Jääskelä gemeldet.

Die erfolgreiche Ausnutzung der Schwachstellen setzt allerdings voraus, dass der Angreifer bereits als Administrator oder hoch privilegierter Benutzer angemeldet ist.

VMware Carbon Black App Control ist eine Lösung zum Auflisten von Anwendungen, die dazu dient, Server und kritische Systeme zu sperren, unerwünschte Änderungen zu verhindern und die kontinuierliche Einhaltung gesetzlicher Vorschriften zu gewährleisten.

CVE-2022-22951 wird als Schwachstelle bei der Befehlsinjektion beschrieben, die es einem authentifizierten, hoch privilegierten Akteur mit Netzwerkzugriff auf die VMware App Control-Administrationsschnittstelle ermöglichen könnte, „Befehle auf dem Server auszuführen, da die Eingabeüberprüfung nicht korrekt ist, was zu einer Remotecodeausführung führt.

CVE-2022-22952 hingegen bezieht sich auf eine Schwachstelle beim Hochladen von Dateien, die von einem Angreifer mit administrativem Zugriff auf die VMware App Control-Administrationsschnittstelle ausgenutzt werden könnte, um eine speziell gestaltete Datei hochzuladen und die Ausführung von Code auf der Windows-Instanz zu erreichen.

Die Schwachstellen betreffen die Carbon Black App Control Versionen 8.5.x, 8.6.x, 8.7.x und 8.8.x und wurden in den Versionen 8.5.14, 8.6.6, 8.7.4 und 8.8.2 behoben. Da ungepatchte VMware-Bugs zu einem lukrativen Angriffsvektor werden, wird den Nutzern empfohlen, die Updates zu installieren, um eine mögliche Ausnutzung zu verhindern.