In VMware ESXi, Fusion und Workstation wurden Sicherheitslücken entdeckt, die Angreifern ermöglichen, aus virtuellen Maschinen auszubrechen – und diese Bedrohung ist bereits in der Praxis Realität. Glücklicherweise stehen aktualisierte Softwareversionen bereit, um die Schwachstellen zu schließen. Administratoren sollten diese so schnell wie möglich installieren, da die Risiken erheblich sind.
In einer Sicherheitsmitteilung beleuchtet Broadcom (der neue Eigentümer von VMware) die problematischen Fehler in den Produkten. Besonders alarmierend ist eine sogenannte Time-of-Check – Time-of-Use (TOCTOU)-Schwachstelle, die zu einem Heap-Überlauf führt. Vereinfacht gesagt: Angreifer mit Administratorrechten innerhalb einer virtuellen Maschine können diese Lücke ausnutzen, um schädlichen Code im VMX-Prozess auf dem physischen Host auszuführen (CVE-2025-22224, CVSS 9.3, Risiko: kritisch).
Zusätzlich existiert eine Schwachstelle, die beliebige Schreibzugriffe erlaubt. Mit Administratorrechten innerhalb des VMX-Prozesses können Angreifer so beliebige Kernel-Schreiboperationen auslösen und damit aus ihrer virtuellen Sandbox entkommen (CVE-2025-22225, CVSS 8.2, Risiko: hoch).
Eine dritte Schwachstelle ermöglicht das Lesen sensibler Daten im Hostsystem über den Zugriff auf den Speicherbereich einer VM (CVE-2025-22226, CVSS 7.5, Risiko: mittel).
Die gute Nachricht: Broadcom bestätigt bereits existierende Angriffe und hebt die Dringlichkeit der Aktualisierung hervor. Sicherheitsupdates stehen für verschiedene VMware-Produkte bereit, darunter:
– VMware ESXi: Versionen 7.0 (70U3s), 8.0 (80U2d & 80U3d)
– VMware Workstation: 17.x (17.6.3)
– VMware Fusion: 13.x (13.6.3)
– VMware Cloud Foundation: 4.5.x (70U3s) und 5.x (80U3d)
– VMware Telco Cloud Platform: Versionen 2.x, 3.x, 4.x und 5.x sowie VMware Telco Cloud Infrastructure: Versionen 2.x und 3.x (spezifische Links finden sich in der offiziellen Sicherheitsmitteilung von Broadcom – KB389385).
Zusammenfassend ist die Aktualisierung essenziell, um die Sicherheitslücken zu schließen und Angreifer daran zu hindern, Ihre virtuelle Umgebung zu infiltrieren.
Schlagwörter: Broadcom + CVSS + VMware ESXi
Wie bewerten Sie den Schreibstil des Artikels?
