
VMware hat bedeutende Aktualisierungen zur Verfügung gestellt. Diese Aktualisierungen schützen die Virtualisierungssoftware die von vielen Nutzern nutzt wird. Nutzer sollten diese Updates schnellstmöglich anwenden. Ein Versäumnis kann zu einem Sandbox-Escape führen.
Sicherheitslücken in verschiedenen Produkten
Die Sicherheitslücken befinden sich in VMware Workstation Pro VMware Workstation Player VMware Fusion und dem Hypervisor ESXi. Der Schweregrad dieser Schwachstellen variiert. Die Bedrohungen reichen von steigert bis kritisch. Laut Broadcom werden die Lücken schon aktiv ausgenutzt. Daher ist ein schnelles Update äußerst ratsam.
Bedrohung durch Exploits
Um das VMware Sicherheitsupdate richtig zu verstehen ist es wichtig die Anforderungen für einen erfolgreichen Exploit zu beachten. Angreifer brauchen bereits Admin-Rechte für die virtuelle Maschine. Diese Rechte könnten sie durch das Kombinieren anderer Techniken bekommen.
Kritische Schwachstelle identifiziert
Eine speziell gefährliche Schwachstelle ist CVE-2025-22224. Ein CVSS-Score von 9․3 kennzeichnet diese Schwäche als kritisch. Sie betrifft gleichermaßen Workstation gleichermaßen ESXi. Diese Lücke resultiert aus einem Time-of-Check-to-Time-of-Use-Problem. Dabei könnte ein Angreifer den Zeitrahmen zwischen der Überprüfung des Systemzustands und der anschließenden Verwendung des Ergebnisses für Manipulationen nutzen.
Broadcom bewertet im aktuellen Advisory den Schweregrad der Sicherheitslücken als kritisch. Lokale VM-Adminrechte gestatten laut Report das Ausführen von schädlichem Code im Kontext des VMX-Prozesses.
Weitere Sicherheitslücken
Zusätzlich existieren zwei weitere Sicherheitslücken: CVE-2025-22225 mit einem Schweregrad von 8․2 und CVE-2025-22226 mit 7․1. Die erste verkörpert den bereits spricht darüberen Sandbox-Escape in ESXi. Ein Angreifer der über Privilegien im VMX-Prozess verfügt, könnte daher Kernelzugriffe ermöglichen die einen Ausbruch zur Konsequenz haben könnten.
Die zweite Lücke betrifft alle drei genannten Produkte. Hierbei handelt es sich um ein „Out-of-Bounds Read“-Problem. Mit Admin-Rechten ist es möglich, Speicherinhalte des VMX-Prozesses auszulesen.
Betroffene und aktualisierte Versionen
Das VMware Sicherheitsupdate bezieht sich auf ESXi 7․0 und 8․0 ebenso auf Workstation 17.x und Fusion 13.x. Des Weiteren sind mehrere Versionen von Cloud Foundation Telco Cloud Platform und Telco Infrastructure betroffen. Broadcoms Advisory nennt die spezifischen betroffenen und gefixten Versionen und bietet Herunterladen-Links sowie weitere Angaben an.
Regelmäßige Updates sind unerlässlich um Virtualisierungsumgebungen vor unerwünschten Zugriffen zu schützen. Drohende Sandbox-Escapes und Ransomware-Angriffe auf ESXi-Server stehen oft in den Nachrichten. Daher sollte die Sicherheit immer Priorität haben.
Kommentare