<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>Schwachstelle &#8211; Ilja Schlak InfoSec Blog</title>
	<atom:link href="https://ilja-schlak.de/tag/schwachstelle/feed/" rel="self" type="application/rss+xml" />
	<link>https://ilja-schlak.de</link>
	<description></description>
	<lastBuildDate>Mon, 26 Jan 2026 07:36:56 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ilja-schlak.de/wp-content/uploads/2019/10/favicon_ilja_schlak_IT-1-150x150.png</url>
	<title>Schwachstelle &#8211; Ilja Schlak InfoSec Blog</title>
	<link>https://ilja-schlak.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>CISA nimmt aktiv ausgenutzte VMware-vCenter-Schwachstelle CVE-2024-37079 in den KEV-Katalog auf</title>
		<link>https://ilja-schlak.de/cisa-vmware-schwachstelle-cve-2024-37079-kev-katalog/</link>
					<comments>https://ilja-schlak.de/cisa-vmware-schwachstelle-cve-2024-37079-kev-katalog/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Mon, 26 Jan 2026 07:34:41 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[CVE-2024-37079]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[VMware vCenter Server]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1913</guid>

					<description><![CDATA[<p>CISA nimmt aktiv ausgenutzte VMware-vCenter-Schwachstelle CVE-2024-37079 in den <a class="glossaryLink" aria-describedby="tt" data-cmtooltip="&#60;div class=glossaryItemTitle&#62;KEV-Katalog&#60;/div&#62;&#60;div class=glossaryItemBody&#62;Der KEV-Katalog ist eine von CISA gepflegte Liste von Schwachstellen, die nachweislich aktiv ausgenutzt werden und deshalb bei US-Bundesbeh&#246;rden verbindliche Priorit&#228;ten f&#252;r die Behebung setzen; in der Praxis dient er auch vielen Unternehmen als Indikator f&#252;r realen Exploit-Druck. Die standardisierte Dokumentation zu CVE-2024-37079, inklusive Referenzen und KEV-Kontext, findet sich zudem im NIST-NVD-Eintrag.&#60;/div&#62;" href="https://ilja-schlak.de/glossar/kev-katalog/" target="_blank" data-gt-translate-attributes='[{"attribute":"data-cmtooltip", "format":"html"}]' tabindex="0" role="link">KEV-Katalog</a> auf: CVE-2024-37079 im VMware vCenter Server steht unter realem Exploit-Druck. Broadcom verweist auf aktive Ausnutzung &#8222;in the wild&#8220; und nennt keine praktikablen Workarounds, w&#228;hrend CISA die Schwachstelle im <a class="glossaryLink" aria-describedby="tt" data-cmtooltip="&#60;div class=glossaryItemTitle&#62;KEV-Katalog&#60;/div&#62;&#60;div class=glossaryItemBody&#62;Der KEV-Katalog ist eine von CISA gepflegte Liste von Schwachstellen, die nachweislich aktiv ausgenutzt werden und deshalb bei US-Bundesbeh&#246;rden verbindliche Priorit&#228;ten f&#252;r die Behebung setzen; in der Praxis dient er auch vielen Unternehmen als Indikator f&#252;r realen Exploit-Druck. Die standardisierte Dokumentation zu CVE-2024-37079, inklusive Referenzen und KEV-Kontext, findet sich zudem im NIST-NVD-Eintrag.&#60;/div&#62;" href="https://ilja-schlak.de/glossar/kev-katalog/" target="_blank" data-gt-translate-attributes='[{"attribute":"data-cmtooltip", "format":"html"}]' tabindex="0" role="link">KEV-Katalog</a> f&#252;hrt. Der Beitrag ordnet die Lage ein und zeigt, welche Schritte Betreiber jetzt priorisieren sollten.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/cisa-vmware-schwachstelle-cve-2024-37079-kev-katalog/">CISA nimmt aktiv ausgenutzte VMware-vCenter-Schwachstelle CVE-2024-37079 in den KEV-Katalog auf</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>CISA nimmt aktiv ausgenutzte VMware-vCenter-Schwachstelle CVE-2024-37079 in den KEV-Katalog auf</h2>
<p>Die US-Behörde CISA führt die Schwachstelle <strong>CVE-2024-37079</strong> im <strong>VMware vCenter Server</strong> als „Known Exploited Vulnerability“ und macht damit deutlich, dass die Lücke nicht nur theoretisch ausnutzbar ist, sondern bereits praktisch missbraucht wurde.</p>
<blockquote><p>Der <a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" target="_blank" rel="noopener nofollow">KEV-Katalog</a> ist eine von CISA gepflegte Liste von Schwachstellen, die nachweislich aktiv ausgenutzt werden und deshalb bei US-Bundesbehörden verbindliche Prioritäten für die Behebung setzen; in der Praxis dient er auch vielen Unternehmen als Indikator für realen Exploit-Druck. Die standardisierte Dokumentation zu CVE-2024-37079, inklusive Referenzen und KEV-Kontext, findet sich zudem im <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-37079" target="_blank" rel="noopener nofollow">NIST-NVD-Eintrag</a>.</p></blockquote>
<h2>Broadcom bestätigt Hinweise auf Ausnutzung von CVE-2024-37079</h2>
<p>Broadcom hat das zugehörige Security Advisory am <strong>23. Januar 2026</strong> aktualisiert und dabei ergänzt, dass dem Unternehmen Informationen vorliegen, die auf eine <strong>Ausnutzung von <a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/securityadvisories/0/24453" rel="nofollow noopener" target="_blank">CVE-2024-37079</a> „in the wild“</strong> hindeuten. Diese Formulierung ist der entscheidende Unterschied zwischen „kritisch, aber noch ohne bestätigte Angriffe“ und einer Lage, in der Scans, Exploits und Folgekompromittierungen realistisch eingeplant werden müssen, insbesondere in Umgebungen, in denen vCenter aus breiteren Netzwerksegmenten erreichbar ist.</p>
<p>Für Betreiber besonders relevant ist der zweite Herstellerpunkt aus dem Advisory: Broadcom hat zwar Workarounds geprüft, stuft sie aber als <strong>nicht praktikabel</strong> ein. Damit bleibt als belastbarer Weg zur Risikoreduktion das Update auf die vom Hersteller ausgewiesenen behobenen Versionen, statt auf Zwischenmaßnahmen zu setzen, die den Exploit-Vektor nur vermeintlich entschärfen.</p>
<h2>Was über CVE-2024-37079 im VMware vCenter Server bekannt ist</h2>
<p>Broadcom beschreibt für <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-37079" target="_blank" rel="noopener nofollow"><strong>CVE-2024-37079</strong></a> Speicherfehler im Kontext der DCE/RPC-Verarbeitung, die durch speziell gestaltete Netzwerkpakete ausgelöst werden können und potenziell bis zu <strong>Remote Code Execution</strong> führen. Für die operative Einordnung zählt vor allem der Angriffsweg: Sobald ein Angreifer den notwendigen Netzwerkpfad zur vCenter-Instanz hat, steigt die Attraktivität der Schwachstelle deutlich, weil vCenter in vielen Umgebungen mit hohen Berechtigungen arbeitet und zentrale Steuerungsfunktionen bündelt.</p>
<p>Zur Behebung verweist Broadcom auf konkrete Zielstände in der Response-Matrix innerhalb des Advisories. Entscheidend ist, dass Betreiber ihre installierten Builds systematisch gegen die dort genannten „Fixed Versions“ prüfen, statt sich auf grobe Versionsannahmen zu verlassen, da Patchstände und Update-Pfade in vSphere-Stacks häufig heterogen sind.</p>
<h2>Warum die Kombination aus „aktiv ausgenutzt“ und vCenter besonders brisant ist</h2>
<p>vCenter ist in vielen Rechenzentren die Management-Schaltstelle der Virtualisierung, von der aus Hosts, Cluster, Berechtigungen und VM-Lifecycle-Operationen gesteuert werden. Aus Angreifersicht ist das ein Hebelpunkt mit hoher Rendite, weil ein Zugriff auf die Management-Ebene oft zu breiteren Folgerisiken führt als ein einzelner kompromittierter Applikationsserver. Deshalb sollte <strong>CVE-2024-37079</strong> im <strong>VMware vCenter Server</strong> nicht als gewöhnlicher Patch im Wartungsstau behandelt werden, sondern als zeitkritischer Fix, der die Angriffsfläche der gesamten Plattform betrifft.</p>
<p>Fakt ist der Herstellerhinweis auf Ausnutzung „in the wild“ und die fehlende Workaround-Option im <a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/securityadvisories/0/24453" target="_blank" rel="noopener nofollow">Broadcom Advisory</a>. Fakt ist ebenso, dass CVE-2024-37079 im <a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" target="_blank" rel="noopener nofollow">CISA-KEV-Katalog</a> geführt wird. Die daraus folgende Priorisierung ist eine sachgerechte betriebliche Konsequenz, weil bei aktiv ausgenutzten Schwachstellen jede zusätzliche Exposition durch unnötige Erreichbarkeit oder verzögerte Change-Fenster das Vorfallrisiko unmittelbar erhöht.</p>
<h2>Was Betreiber jetzt priorisieren sollten</h2>
<p>Die sinnvolle Reihenfolge ist klar: zuerst die vom Hersteller vorgesehenen Updates einspielen, parallel die Erreichbarkeit der Management-Ebene reduzieren und die Erkennung schärfen. Wer bereits patchen kann, sollte das Update ohne Umwege vorziehen; wer organisatorisch verzögert ist, sollte Zwischenmaßnahmen als Risikoreduktion verstehen, nicht als Ersatz für die Behebung.</p>
<ul>
<li><strong>Patchen mit vollständigem Scope.</strong> Erfassen Sie alle vCenter-Instanzen inklusive Test-, Staging- und DR-Umgebungen und gleichen Sie die installierten Builds gegen die vom Hersteller genannten „Fixed Versions“ im <a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/securityadvisories/0/24453" target="_blank" rel="noopener nofollow">Broadcom Advisory</a> ab, damit keine vergessenen Management-Knoten als Einstiegspunkt übrig bleiben.</li>
<li><strong>Exposition minimieren.</strong> Betreiben Sie vCenter ausschließlich in dedizierten Management-Netzen, beschränken Sie Zugriffe auf kontrollierte Admin-Pfade und entfernen Sie jede unnötige Erreichbarkeit aus weniger vertrauenswürdigen Segmenten, weil <strong>CVE-2024-37079</strong> einen erreichbaren Netzwerkpfad voraussetzt.</li>
<li><strong>Monitoring und Reaktionsfähigkeit erhöhen.</strong> Zentralisieren Sie relevante Logs aus der Management-Zone, alarmieren Sie auf auffällige Zugriffs- und Prozessmuster rund um vCenter und stellen Sie sicher, dass Eskalationswege und Rollen für den Fall eines Verdachtsfalls klar definiert sind.</li>
</ul>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/cisa-vmware-schwachstelle-cve-2024-37079-kev-katalog/">CISA nimmt aktiv ausgenutzte VMware-vCenter-Schwachstelle CVE-2024-37079 in den KEV-Katalog auf</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/cisa-vmware-schwachstelle-cve-2024-37079-kev-katalog/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
