
VMware hat bedeutende Aktualisierungen zur Verfügung gestellt. Diese Aktualisierungen schützen die Virtualisierungssoftware die von vielen Nutzern verwendet wird. Nutzer sollten diese Updates schnellstmöglich anwenden. Ein Versäumnis kann zu einem Sandbox-Escape führen.
Sicherheitslücken in verschiedenen Produkten
Die Sicherheitslücken befinden sich in VMware Workstation Pro VMware Workstation Player VMware Fusion und dem Hypervisor ESXi. Der Schweregrad dieser Schwachstellen variiert. Die Bedrohungen reichen von hoch bis kritisch. Laut Broadcom werden die Lücken bereits aktiv ausgenutzt. Daher ist ein schnelles Update äußerst ratsam.
Bedrohung durch Exploits
Um das VMware Sicherheitsupdate richtig zu verstehen ist es wichtig die Anforderungen für einen erfolgreichen Exploit zu beachten. Angreifer benötigen bereits Admin-Rechte für die virtuelle Maschine. Diese Rechte könnten sie durch das Kombinieren anderer Techniken erhalten.
Kritische Schwachstelle identifiziert
Eine besonders gefährliche Schwachstelle ist CVE-2025-22224. Ein CVSS-Score von 9․3 kennzeichnet diese Schwäche als kritisch. Sie betrifft sowie Workstation als ebenfalls ESXi. Diese Lücke resultiert aus einem Time-of-Check-to-Time-of-Use-Problem. Dabei könnte ein Angreifer den Zeitrahmen zwischen der Überprüfung des Systemzustands und der anschließenden Verwendung des Ergebnisses für Manipulationen nutzen.
Broadcom bewertet im aktuellen Advisory den Schweregrad der Sicherheitslücken als kritisch. Lokale VM-Adminrechte ermöglichen laut Bericht das Ausführen von schädlichem Code im Kontext des VMX-Prozesses.
Weitere Sicherheitslücken
Zusätzlich existieren zwei weitere Sicherheitslücken: CVE-2025-22225 mit einem Schweregrad von 8․2 und CVE-2025-22226 mit 7․1. Die erste verkörpert den bereits erwähnten Sandbox-Escape in ESXi. Ein Angreifer der über Privilegien im VMX-Prozess verfügt, könnte damit Kernelzugriffe ermöglichen die welche Ausbruch zur Folge haben könnten.
Die zweite Lücke betrifft alle drei genannten Produkte. Hierbei handelt es sich um ein „Out-of-Bounds Read“-Problem. Mit Admin-Rechten ist es möglich, Speicherinhalte des VMX-Prozesses auszulesen.
Betroffene und aktualisierte Versionen
Das VMware Sicherheitsupdate bezieht sich auf ESXi 7․0 und 8․0 und auch auf Workstation 17.x und Fusion 13.x. Des Weiteren sind mehrere Versionen von Cloud Foundation Telco Cloud Platform und Telco Infrastructure betroffen. Broadcoms Advisory nennt die spezifischen betroffenen und gefixten Versionen und bietet Download-Links sowie weitere Angaben an.
Regelmäßige Updates sind unerlässlich um Virtualisierungsumgebungen vor unerwünschten Zugriffen zu schützen. Drohende Sandbox-Escapes und Ransomware-Angriffe auf ESXi-Server stehen häufig in den Nachrichten. Daher sollte die Sicherheit stets Priorität haben.
Kommentare