Derzeit laufen aktive Cyberangriffe, bei denen Hacker jahrealte Sicherheitslücken ausnutzen, darunter auch in VMware Workspace One UEM. Alle identifizierten Schwachstellen haben eine enorm hohe Ausnutzungswahrscheinlichkeit, was auf unzureichendes Patch-Management schließen lässt.
Ältere Sicherheitslücken sind für Hacker besonders interessant, da sie häufig in vielen Organisationen ungesichert bleiben, was die Wahrscheinlichkeit ihrer Ausnutzung erhöht. DIes führt zu oftmals sehr hohen EPSS-Scores.
Eine Sicherheitslücke aus dem Jahr 2021 sorgt derzeit für Unklarheit. Denn zum einen heißt das betroffene Produkt nicht mehr VMware Workspace One UEM, sondern Omnissa Workspace One UEM. Und zum anderen führt deshalb der Link zum VMware-Sicherheitshinweis auf eine Fehlmeldung. Was steckt hinter der Schwachstelle CVE-2021-22054 und wie können Unternehmen sich schützen?
Die Schwachstelle CVE-2021-22054 mit einem CVSS-Score von 7.5 hat von der European Vulnerability Database (EUVD) die ID EUVD-2021-9219* sowie einen EPSS-Score von 93.79 Prozent zugewiesen bekommen. Dieser Wert, der die Wahrscheinlichkeit einer Ausnutzung innerhalb der nächsten 30 Tage angibt, ist enorm hoch. Und mittlerweile ist bestätigt, dass die Sicherheitslücke aktiv ausgenutzt wurde, denn die CISA hat sie am 9. März 2026 in ihren Katalog der „known exploited vulnerabilities“ aufgenommen. Demnach haben US-Behörden bis zum 23. März 2026 Zeit, die Sicherheitslücke zu schließen.
Was über EUVD-2021-9219 / CVE-2021-22054 bekannt ist
Bisher wissen wir über EUVD-2021-9219 / CVE-2021-22054, dass sie die Workspace-One-UEM-Versionen 20.0.8 bis 20.0.8.37, 20.11.0 bis 20.11.0.40, 21.2.0 bis 21.2.0.27 und 21.5.0 bis 21.5.0.37 betrifft. Diese Information ist noch aus Dezember 2021. Die damaligen Sicherheitshinweise beschrieben das Problem dahinter als SSRF-Schwachstelle (Server-Side Request Forgery), die es Angreifern mit Netzwerkzugriff auf die Lösung erlaubt, Anfragen ohne Authentifizierung zu senden und so möglicherweise Zugriff auf sensible Daten zu erhalten.
EUVD-2021-9219 / CVE-2021-22054 in aktuellen Angriffen
Doch wo kriegen betroffene Unternehmen aktuelle Informationen zum Patchen her? Schließlich führt der Link, den die CVE-Datenbank von Mitre teilt, und auf den auch die EUVD und die National Vulnerability Database verweisen (Stand 16. März 2026), auf eine leere Seite. Dies liegt vermutlich daran, dass die betroffene Lösung nicht mehr unter dem ursprünglichen Namen VMware Workspace One UEM vertrieben wird. Im April 2024 wurde sie im Rahmen des Verkaufs von VMware an Broadcom und der Übernahme der End-User-Computing-Sparte von VMware durch KKR, zu Omnissa Workspace One UEM umbenannt.
Aktuelle Informationen zu EUVD-2021-9219 / CVE-2021-22054 liefert der Hersteller Greynoise in einer Analyse. Greynoise berichtet von einer Zunahme von SSRF-Ausnutzungen, die im direkten Zusammenhang mit der Omnissa-Schwachstelle stehen würden. Neben mindestens elf anderen Schwachstellen hätten die Analysten beobachtet, wie auch EUVD-2021-9219 / CVE2021-22054 in aktuellen Angriffskampagnen ausgenutzt würde. Der Hersteller stellt eine bereit, die die Webseite Ausnutzungsaktivitäten in Echtzeit abbildet und schädliche IP-Adressen nennt. Um an diese zu gelangen, muss man allerdings einen Account bei Greynoise erstellen. In den letzten zehn Tagen wurden zwei IP-Adressen beobachtet, die die Forscher mit böswilligen Aktivitäten in Verbindung gebracht hätten:
163.245.213.223
93.123.109.205
Nutzer von Omnissa Workspace One UEM sollten diese IPs blockieren.
Auffällig ist, dass die weiteren Schwachstellen, die Greynoise neben EUVD-2021-9219 / CVE-2021-22054 in aktiven Angriffen beobachtet habe, alle schon mindestens zwei Jahre alt sind und einen enorm hohen EPSS-Score haben:
Alte Sicherheitslücken sind beliebte Einfallstore für Cyberkriminelle, da es viele Organisationen versäumen, ihre Systeme regelmäßig zu aktualisieren und Sicherheitsupdates anzuwenden. Dies führt dazu, dass verwundbare Software und Anwendungen weiterhin in der Produktionsumgebung bestehen, was Angreifern die Möglichkeit bietet, diese Schwachstellen auszunutzen. Da häufig verwendete Softwarepakete in zahlreichen Unternehmen im Einsatz sind, erhöht sich die Anzahl der potenziellen Ziele erheblich. Für Cyberkriminelle bedeutet dies, dass sie mit einer einzigen Ausnutzung einer Schwachstelle viele Systeme gleichzeitig angreifen können.
Ein weiterer Faktor, der alte Sicherheitslücken attraktiv macht, ist die Möglichkeit, automatisierte Tools zu verwenden, die speziell dafür entwickelt wurden, nach bekannten Schwachstellen zu scannen und diese auszunutzen. Cyberkriminelle können damit umfangreiche Netzwerke nach anfälligen Systemen durchsuchen und so ihre Chancen erhöhen, in ein Unternehmen einzudringen. Deshalb sollten CISOs und Informationssicherheitsbeauftragte proaktive Strategien implementieren, die auf eine kontinuierliche Verbesserung der Sicherheitslage abzielen. Dazu zählen ein robustes Schwachstellenmanagement-Programm einzuführen, das regelmäßige Scans und Bewertungen umfasst, sowie die Identifizierung von verwundbaren Systemen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Darüber hinaus empfehlen die Analysten von Greynoise zum Schutz vor der aktuellen Angriffswelle,
betroffene Systeme zu patchen und zu härten,
ausgehenden Zugriff einschränken,
ausgehende Verbindungen von internen Anwendungen auf die unbedingt notwendigen Endpunkte zu beschränken,
verdächtige ausgehende Anfragen zu überwachen,
Warnungen für unerwartete ausgehende Anfragen einzurichten sowie
schädliche IP-Adressen zu blockieren und Aktivitäten zu überwachen.
* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der entsprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.