Sicherheitsforscher haben mehrere kritische Schwachstellen in VMware-Produkten entdeckt, die Angreifern weitreichende Möglichkeiten eröffnen, Systeme zu kompromittieren und Daten zu gefährden. Die am dringendsten zu behebbare Lücke (CVE-2025-41225) betrifft den vCenter Server und ermöglicht einem authentifizierten Angreifer die Ausführung eigener Befehle innerhalb des Systems. Dies stellt eine enorme Gefahr dar, da Angreifer damit vollständige Kontrolle über den vCenter Server erlangen könnten und schädliche Aktionen ausführen würden. Sofern ein Angreifer über Rechte in Gast-VMs verfügt, kann er durch Ausnutzung von CVE-2025-41226 ein Denial-of-Service (DoS)-Szenario erzeugen, was zu Abstürzen der Gast-VM führt. Diese Art von Angriff kann zu Betriebsunterbrechungen und Datenverlust führen. Darüber hinaus bestehen weitere Sicherheitsbedrohungen durch DoS-Attacken (CVE-2025-41227) und Cross-Site Scripting (XSS)-Angriffe (CVE-2025-41228), die ebenfalls erhebliche Risiken für die Systeme darstellen.
VMware hat bereits Patches für diese Schwachstellen veröffentlicht, um Unternehmen vor diesen Angriffen zu schützen. Betroffene Produkte umfassen VMware Fusion 13.6.3, verschiedene Versionen von VMware Cloud Foundation (sowohl ESXi als auch vCenter), VMware ESXi (sowohl Version 7 als auch 8), VMware Telco Cloud Platform (beinhaltet sowohl ESXi als auch vCenter) sowie VMware Telco Cloud Infrastructure (ebenfalls mit beiden Komponenten) und schließlich VMware Workstation 17.6.3. Die genauen Patch-Versionen für jede Produktlinie sind in der offiziellen Sicherheitswarnung detailliert aufgeführt, sodass Administratoren diese schnell implementieren und ihre Systeme gegen diese Bedrohungen sichern können.
Die schnelle Implementierung dieser Patches durch Unternehmen ist unerlässlich, um das Risiko von Angriffen zu minimieren und die Integrität sowie Verfügbarkeit kritischer IT-Infrastrukturen zu gewährleisten.
Schlagwörter: vCenter + Systems + Gast-VMs
Wie bewerten Sie den Schreibstil des Artikels?
