Alert!

Kritische LĂĽcke in VMware ESXi, Fusion und Workstation wird missbraucht

Broadcom warnt vor teils kritischen Sicherheitslecks in VMware ESXi, Fusion und Workstation. Angreifer missbrauchen sie bereits.

vorlesen Druckansicht 32 Kommentare lesen
Stilisierte Grafik: Brennendes VMware-Logo auf einem Laptop

Sicherheitslücken in VMware-Produkten gefährden Nutzerinnen und Nutzer.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 2 Min.
Von
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

In VMware ESXi, Fusion und Workstation haben die Entwickler Sicherheitslücken ausfindig gemacht, durch die Angreifer etwa aus den virtuellen Maschinen ausbrechen können – und das bereits in freier Wildbahn machen. Aktualisierte Software steht bereit, um die Schwachstellen auszubessern. Admins sollten sie umgehend installieren.

In einer Sicherheitsmitteilung zu den VMware-Produkten erörtert Broadcom die Fehler in der Software. Am schwersten wiegt ein Schwachstelle der Art "Time of Check – Time of use" (TOCTOU), die in Schreibzugriffen außerhalb vorgesehener Speichergrenzen münden kann; es handelt sich um einen Heap-Überlauf. Bösartige Akteure mit Admin-Rechten in einer virtuellen Maschine können das missbrauchen, um Code im VMX-Prozess auf dem Host auszuführen (CVE-2025-22224, CVSS 9.3, Risiko "kritisch").

Zudem können Angreifer eine Sicherheitslücke ausnutzen, die beliebige Schreibzugriffe ermöglicht. Mit etwaigen Berechtigungen innerhalb des VMX-Prozesses können sie beliebige Kernel-Schreiboperation auslösen und damit aus der Sandbox ausbrechen (CVE-2025-22225, CVSS 8.2, Risiko "hoch"). Die dritte Schwachstelle ermöglicht das unbefugte Auslesen von Informationen aufgrund von möglichen Lesezugriffen außerhalb vorgesehener Speicherbereiche im Host-Guest-Filesystem (HGFS). Angreifer benötigen Admin-Rechte in einer VM und können dadurch Speicher aus dem VMX-Prozess auslesen (CVE-2025-22226, CVSS 7.1, Risiko "hoch").

Videos by heise

Broadcom weist darauf hin, dass dem Unternehmen Hinweise vorliegen, dass alle drei Schwachstellen derzeit bereits attackiert werden. Temporäre Gegenmaßnahmen nennen die Entwickler nicht, es hilft daher nur, die Aktualisierungen so rasch wie möglich herunterzuladen und zu installieren.

Sicherheitsupdates stehen bereit fĂĽr VMware ESXi 7.0 (70U3s), 8.0 (80U2d & 80U3d), VMware Workstation 17.x (17.6.3), VMware Fusion 13.x (13.6.3), VMware Cloud Foundation 4.5.x (70U3s) und 5.x (80U3d) und schlieĂźlich fĂĽr VMware Telco Cloud Platform 2.x, 3.x, 4.x und 5.x sowie VMware Telco Cloud Infrastructure 2.x und 3.x (KB389385). Konkrete Links finden sich in der Sicherheitsmitteilung.

(dmk)