Sicherheitsbulletins

Von Zeit zu Zeit veröffentlichen wir Sicherheitsbulletins im Zusammenhang mit Google Cloud VMware Engine. Sämtliche Sicherheitsbulletins zu VMware Engine sind hier beschrieben.

Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für diese Seite zu abonnieren. Abonnieren

GCP-2025-054

Veröffentlicht: 14.10.2025

Beschreibung

Beschreibung Schweregrad Hinweise

Gemäß der VMware-Sicherheitsempfehlung VMSA-2025-0015 wurden Broadcom privat mehrere Sicherheitslücken in VMware Aria Operations und VMware Tools gemeldet. Patches sind verfügbar, um diese Sicherheitslücken in den betroffenen Broadcom-Produkten zu beheben.

Was soll ich tun?

Wir empfehlen ein Upgrade auf VMware Aria Automation 8.18.5 und VMware Tools 13.0.5.

Wichtig

GCP-2025-040

Veröffentlicht: 15.07.2025

Beschreibung

Beschreibung Schweregrad Hinweise

Gemäß der Empfehlung VMSA-2025-0013 wurden Broadcom privat mehrere Sicherheitslücken in VMware ESXi gemeldet.

Wir haben diese Sicherheitslücken entweder bereits geschlossen oder sind dabei, die erforderlichen Patches von Broadcom anzuwenden. Für diese gemeldeten Sicherheitslücken sind keine Problemumgehungen bekannt.

Nach dem Patchen sollten auf Ihren VMware Engine-Bereitstellungen ESXi 7.0U3w oder ESXi 8.0U3f oder höher ausgeführt werden.

Was soll ich tun?

Google empfiehlt Kunden, ihre Arbeitslasten in VMware Engine auf ungewöhnliche Aktivitäten zu überwachen.

Mittel bis Kritisch

GCP-2025-030

Veröffentlicht: 23.05.2025

Beschreibung Schweregrad Hinweise

Gemäß der VMware-Sicherheitsempfehlung VMSA-2024-0017 wurde VMware privat über eine SQL-Injection-Sicherheitslücke in VMware Aria Automation informiert. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben.

Was soll ich tun?

Wir empfehlen ein Upgrade auf VMware Aria Automation KB325790.

Wichtig

GCP-2025-029

Veröffentlicht: 23.05.2025

Beschreibung Schweregrad Hinweise

Gemäß der VMware-Sicherheitsempfehlung VMSA-2025-0006 wurde VMware eine Sicherheitslücke zur lokalen Rechteausweitung in VMware Aria Operations gemeldet. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben.

Was soll ich tun?

Wir empfehlen ein Upgrade auf VMware Aria Operations 8.18 HF5.

Wichtig

GCP-2025-028

Veröffentlicht: 23.05.2025

Beschreibung Schweregrad Hinweise

Gemäß der VMware-Sicherheitsempfehlung VMSA-2025-0003 wurden mehrere Sicherheitslücken in VMware Aria Operations for Logs und VMware Aria Operations privat an VMware gemeldet. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben.

Was soll ich tun?

Wir empfehlen ein Upgrade auf VMware Aria Operations for Logs 8.18.3 und VMware Aria Operations 8.18.3.

Wichtig

GCP-2025-026

Veröffentlicht: 15.05.2025

Beschreibung Schweregrad Hinweise

Gemäß der VMware-Sicherheitsempfehlung VMSA-2025-0008 wurde VMware privat über eine DOM-basierte Cross-Site-Scripting-Sicherheitslücke (XSS) in VMware Aria Automation informiert. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben.

Was soll ich tun?

Wir empfehlen ein Upgrade auf VMware Aria Automation 8.18.1 Patch 2.

Wichtig

GCP-2025-011

Veröffentlicht: 06.03.2025

Beschreibung Schweregrad Hinweise

VMware hat in VMSA-2025-0004 mehrere Sicherheitslücken offengelegt, die sich auf ESXi-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

Ihre privaten Clouds sind entweder bereits gepatcht oder werden gerade aktualisiert, um die Sicherheitslücke zu behandeln. Als Teil des VMware Engine-Dienstes erhalten alle Kunden dedizierte Bare-Metal-Hosts mit lokalen angehängten Laufwerken, die von anderer Hardware isoliert sind. Das bedeutet, dass die Sicherheitslücke nur für Gast-VMs in Ihrer spezifischen privaten Cloud gilt.

Ihre privaten Clouds werden auf 7.0u3s Build-Nummer 24534642 aktualisiert. Dies entspricht 7.0U3s: Build-Nummer 24585291.

Was soll ich tun?

Folgen Sie den Anweisungen von Broadcom und Ihren Sicherheitsanbietern in Bezug auf diese Sicherheitslücke.

Kritisch

GCP-2025-004

Veröffentlicht: 16.01.2025

Beschreibung Schweregrad Hinweise

Gemäß der VMware-Sicherheitsempfehlung VMSA-2025-0001 wurde VMware eine Sicherheitslücke in Form einer serverseitigen Anfragefälschung (SSRF) in VMware Aria Automation gemeldet. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben.

Was soll ich tun?

Wir empfehlen ein Upgrade auf VMware Aria Automation 8.18.2 HF.

Mittel

GCP-2024-064

Veröffentlicht: 10.12.2024

Beschreibung Schweregrad Hinweise

Gemäß der VMware-Sicherheitsempfehlung VMSA-2024-0022 wurden VMware mehrere Sicherheitslücken in VMware Aria Operations gemeldet. Es sind Updates verfügbar, um diese Sicherheitslücken im betroffenen VMware-Produkt zu beheben.

Was soll ich tun?

Wir empfehlen ein Upgrade auf VMware Aria Operations 8.18.2.

Wichtig

GCP-2024-060

Veröffentlicht: 17.10.2024

Beschreibung Schweregrad Hinweise

Gemäß der VMware-Sicherheitsempfehlung VMSA-2024-0020 wurden VMware verantwortungsvoll mehrere Sicherheitslücken in VMware NSX gemeldet.

Die Version von NSX-T, die in Ihrer VMware Engine-Umgebung ausgeführt wird, ist nicht von CVE-2024-38815, CVE-2024-38818 oder CVE-2024-38817 betroffen.

Was soll ich tun?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Mittel

GCP-2024-059

Veröffentlicht: 16.10.2024

Beschreibung Schweregrad Hinweise

Gemäß der VMware-Sicherheitsempfehlung VMSA-2024-0021 wurde eine authentifizierte SQL-Injection-Sicherheitslücke in VMware HCX privat an VMware gemeldet.

Wir haben die von VMware genehmigte Maßnahme zur Behebung dieser Sicherheitslücke angewendet. Mit dieser Korrektur wird die Sicherheitslücke behoben, die in CVE-2024-38814 beschrieben ist. Die Image-Versionen, die in Ihrer VMware-Engine-Private-Cloud ausgeführt werden, zeigen derzeit keine Änderungen, die auf die angewendeten Anpassungen hinweisen. Es wurden entsprechende Maßnahmen ergriffen und Ihre Umgebung ist vor dieser Sicherheitslücke geschützt.

Was soll ich tun?

Wir empfehlen ein Upgrade auf VMware HCX Version 4.9.2.

Hoch

GCP-2024-051

Veröffentlicht: 18.09.2024

Beschreibung Schweregrad Hinweise

VMware hat in VMSA-2024-0019 mehrere Sicherheitslücken offengelegt, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

  • Google hat bereits alle potenziellen Exploits dieser Sicherheitslücke deaktiviert. Google hat beispielsweise die Ports blockiert, über die diese Sicherheitslücke ausgenutzt werden könnte.
  • Außerdem sorgt Google dafür, dass alle zukünftigen Bereitstellungen von vCenter nicht von dieser Sicherheitslücke betroffen sind.

Was soll ich tun?

Sie müssen vorerst nichts unternehmen.

Kritisch

GCP-2024-040

Veröffentlicht: 01.07.2024

Beschreibung Schweregrad Hinweise

Im OpenSSH-Server (sshd) wurde die Sicherheitslücke CVE-2024-6387 entdeckt. Diese Sicherheitslücke kann auf glibc-basierten Linux-Systemen aus der Ferne ausgenutzt werden: eine nicht authentifizierte Remote-Codeausführung als Root, da sie den privilegierten Code von sshd betrifft, der nicht in einer Sandbox ausgeführt wird und volle Berechtigungen hat.

Zum Zeitpunkt der Veröffentlichung wurde die Ausnutzung als schwierig angesehen. Sie erfordert das Ausnutzen einer Race Condition, was schwer zu bewerkstelligen ist und pro angegriffener Maschine mehrere Stunden dauern kann. Wir kennen keine Ausnutzungsversuche.

Wie gehe ich am besten vor?

  1. Wenden Sie Updates von Linux-Distributionen auf Ihre Arbeitslasten an, sobald sie verfügbar sind. Weitere Informationen finden Sie in der Dokumentation der jeweiligen Linux-Distribution.
  2. Wenn ein Update nicht möglich ist, sollten Sie OpenSSH deaktivieren, bis es gepatcht werden kann.
  3. Wenn OpenSSH aktiviert bleiben muss, können Sie auch ein Konfigurationsupdate ausführen, das die Race-Bedingung für den Exploit beseitigt. Dies ist eine Laufzeit-Maßnahme. Damit die Änderungen in der SSHD-Konfiguration übernommen werden, wird der SSHD-Dienst durch dieses Skript neu gestartet.
    #!/bin/bash
    set -e
    
    SSHD_CONFIG_FILE=/etc/ssh/sshd_config
    # -c: count the matches
    # -q: don't print to console
    # -i: sshd_config keywords are case insensitive.
    if [[ "$(grep -ci '^LoginGraceTime' $SSHD_CONFIG_FILE)" -eq 0 ]]; then
        echo "LoginGraceTime 0" >> "$SSHD_CONFIG_FILE"
        echo "Set the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    else
        sed -i 's/^LoginGraceTime.*$/LoginGraceTime 0/' /etc/ssh/sshd_config
        echo "Changed the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    fi
    # Restart the sshd service to apply the new config.
    systemctl restart sshd
              
  4. Achten Sie schließlich auf ungewöhnliche Netzwerkaktivitäten im Zusammenhang mit SSH-Servern.
Kritisch

GCP-2024-037

Veröffentlicht: 18.06.2024

Beschreibung Schweregrad Hinweise

VMware hat mehrere Sicherheitslücken in VMSA-2024-0012 offengelegt, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

  • Die Sicherheitslücke kann ausgenutzt werden, indem auf bestimmte Ports in vCenter-Server zugegriffen wird. Google hat die anfälligen Ports auf dem vCenter-Server bereits blockiert, um potenzielle Exploits dieser Sicherheitslücke zu verhindern.
  • Außerdem sorgt Google dafür, dass alle zukünftigen Bereitstellungen von vCenter nicht von dieser Sicherheitslücke betroffen sind.

Was soll ich tun?

Sie müssen vorerst nichts unternehmen.

Kritisch

GCP-2024-016

Veröffentlicht: 05.03.2024

Beschreibung Schweregrad Hinweise

VMware hat in VMSA-2024-0006 mehrere Sicherheitslücken offengelegt, die sich auf ESXi-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

Ihre privaten Clouds wurden aktualisiert, um die Sicherheitslücke zu schließen.

Was soll ich tun?

Sie selbst brauchen nichts zu unternehmen.

Kritisch

GCP-2023-034

Veröffentlicht: 25.10.2023

Aktualisiert: 27.10.2023

Beschreibung Schweregrad Hinweise

VMware hat mehrere Sicherheitslücken in VMSA-2023-0023 offengelegt, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

  • Die Sicherheitslücke kann ausgenutzt werden, indem auf bestimmte Ports in vCenter Server zugegriffen wird. Diese Ports sind nicht im öffentlichen Internet zugänglich.
  • Wenn Ihre vCenter-Ports 2012/tcp, 2014/tcp und 2020/tcp nicht von nicht vertrauenswürdigen Systemen erreichbar sind, sind Sie von dieser Sicherheitslücke nicht betroffen.
  • Google hat die anfälligen Ports auf dem vCenter-Server bereits blockiert, um eine potenzielle Ausnutzung dieser Sicherheitslücke zu verhindern.
  • Außerdem wird Google dafür sorgen, dass alle zukünftigen Bereitstellungen von vCenter-Server nicht von dieser Sicherheitslücke betroffen sind.
  • Zum Zeitpunkt der Veröffentlichung des Bulletins ist VMware keine Ausnutzung dieser Sicherheitslücke bekannt. Weitere Informationen finden Sie in der VMware-Dokumentation.

Wie gehe ich am besten vor?

Sie müssen vorerst nichts unternehmen.

Kritisch

GCP-2023-027

Veröffentlicht: 11.09.2023
Beschreibung Schweregrad Hinweise

VMware vCenter Server-Updates schließen mehrere Sicherheitslücken in Bezug auf Speicherbeschädigung (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)

Auswirkungen auf VMware Engine

VMware vCenter Server (vCenter Server) und VMware Cloud Foundation (Cloud Foundation).

Was soll ich tun?

Kunden sind nicht betroffen und müssen nichts weiter unternehmen.

Mittel

GCP-2023-025

Veröffentlicht: 08.08.2023
Beschreibung Schweregrad Hinweise

Intel hat vor Kurzem die Intel-Sicherheitsempfehlung INTEL-SA-00828 veröffentlicht, die einige seiner Prozessorfamilien betrifft. Wir empfehlen Ihnen, Ihre Risiken auf Grundlage der Empfehlung zu bewerten.

Auswirkungen auf VMware Engine

In unserer Flotte werden die betroffenen Prozessorfamilien verwendet. Bei unserer Bereitstellung ist der gesamte Server einem Kunden zugeordnet. Unser Bereitstellungsmodell birgt daher kein zusätzliches Risiko für Ihre Bewertung dieser Sicherheitslücke.

Wir arbeiten mit unseren Partnern zusammen, um die erforderlichen Patches zu erhalten, und werden diese Patches in den nächsten Wochen vorrangig auf allen Geräten über den Standard-Upgrade-Prozess bereitstellen.

Was soll ich tun?

Sie müssen nichts weiter tun. Wir arbeiten daran, alle betroffenen Systeme zu aktualisieren.

Hoch

GCP-2021-023

Veröffentlicht: 21.09.2021
Beschreibung Schweregrad Hinweise

Gemäß der VMware-Sicherheitsempfehlung VMSA-2021-0020 hat VMware Berichte zu mehreren Sicherheitslücken in vCenter erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben die von VMware bereitgestellten Patches für den vSphere-Stack bereits gemäß dem VMware-Sicherheitshinweis auf Google Cloud VMware Engine angewendet. Mit diesem Update werden die in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 und CVE-2021-22010 beschriebenen Sicherheitslücken behoben. Andere nicht kritische Sicherheitsprobleme werden im nächsten VMware-Stack-Upgrade behoben (siehe Vorabankündigung vom Juli). Weitere Details zur spezifischen Zeitachse des Upgrades werden bald bereitgestellt.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Was soll ich tun?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Kritisch

GCP-2021-010

Veröffentlicht: 25.05.21
Beschreibung Schweregrad Hinweise

Gemäß VMware-Sicherheitshinweis VMSA-2021-0010 wurden die Remote-Codeausführung und die Authentifizierung über die Sicherheitslücken im vSphere-Client (HTML5) privat an VMware gemeldet. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben die von VMware bereitgestellten Patches gemäß dem VMware-Sicherheitshinweis für den vSphere-Stack angewendet. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21985 und CVE-2021-21986 beschrieben wurden. Die Image-Versionen, die in Ihrer privaten VMware Engine-Cloud ausgeführt werden, spiegeln derzeit keine Änderungen wider, die auf die angewendeten Patches hinweisen. Sie können sich darauf verlassen, dass entsprechende Patches installiert und Ihre Umgebung vor diesen Sicherheitslücken geschützt wird.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Was soll ich tun?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Kritisch

GCP-2021-002

Veröffentlicht: 05.03.2021
Beschreibung Schweregrad Hinweise

Im VMware-Sicherheitshinweis VMSA-2021-0002 hat VMware Berichte über mehrere Sicherheitslücken in VMware ESXi und vSphere Client (HTML5) erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben uns der offiziell dokumentierten Problemumgehung für den vSphere-Stack entsprechend dem VMware-Sicherheitshinweis bedient. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21972, CVE-2021-21973 und CVE-2021-21974 beschrieben sind.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Wie gehe ich am besten vor?

Wir empfehlen ein Upgrade auf die aktuelle Version von HCX.

Kritisch