Sicherheitsupdates für VMware ESXi, Workstation & Fusion Broadcom warnt vor drei VMware Zero-Day-Schwachstellen

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Für die VMware-Lösungen ESXi, Workstation und Fusion stehen dringende Patches bereit. Alle drei Sicherheitslücken hat das Microsoft Threat Intelligence Center entdeckt und wurden Broadcom zufolge bereits aktiv ausgenutzt.

Drei Sicherheitslücken in Produkten von VMware werden derzeit aktiv ausgenutzt. Hersteller Broadcom liefert Patches.(Bild:  lucadp - stock.adobe.com)
Drei Sicherheitslücken in Produkten von VMware werden derzeit aktiv ausgenutzt. Hersteller Broadcom liefert Patches.
(Bild: lucadp - stock.adobe.com)

Broadcom veröffentlichte jüngst einen Security Alert, in dem er VMware-Kunden auf drei Zero-Day-Schwachstellen aufmerksam macht. Alle drei Sicherheitslücken betreffen laut VMware die Produkte ESXi, Fusion und Workstation.

VMCI-Heap-Overflow-Sicherheitslücke

Die erste Sicherheitslücke, CVE-2025-22224, hat einen CVSS von 9.3 und ist somit kritisch. Sie betrifft einen Heap-Overflow-Fehler, im Virtual Machine Communication Interface (VMCI), eine von VMware entwickelte Infrastruktur, die die direkte Kommunikation zwischen virtuellen Maschinen (VMs) und dem Host-Betriebssystem sowie zwischen mehreren VMs auf demselben Host ermöglicht. Ein Heap-Überlauf ist ein Speicherfehler, der auftritt, wenn ein Programm mehr Daten in den dynamischen Speicher (Heap) schreibt, als dafür vorgesehen sind. Dieser Fehler kann dazu führen, dass angrenzende Speicher überschrieben werden. Im Falle von CVE-2025-22224 können Cyberkriminelle mit lokalen Adminrechten innerhalb virtueller Maschinen Schadcode auf dem Host-System ausführen. Broadcom stellt einen Patch bereit und informiert darüber, dass CVE-2025-22224 bereits in freier Wildbahn ausgenutzt wurde.

Sicherheitslücke in ESXi ermöglicht willkürliches Schreiben

Der Typ-1-Hypervisor ESXi von VMware enthält eine weitere Sicherehitslücke: CVE-2025-22225 (CVSS 8.2). Hat ein Cyberangreifer Berechtigungen innerhalb des VMX-Prozesses, kann er beliebige Schreibvorgänge im Kernel des Host-Systems durchführen. Dies könnte dazu führen, dass der Angreifer aus der isolierten VM-Umgebung ausbricht und Kontrolle über das Host-System erlangt, was schwerwiegende Sicherheitsrisiken für die gesamte Infrastruktur mit sich bringen kann. Auch diese Sicherheitslücke sei bereits in freier Wildbahn ausgenutzt worden.

Unbefugter Zugriff über Host-Guest File System

Wie CVE-2025-22224 und CVE-2025-22225, wurde die Sicherheitslücke CVE-2025-22226 (CVSS 7.1) ebenfalls vom Microsoft Threat Intelligence Center an Broadcom gemeldet und bereits für Angriffe missbraucht. Auch diese Schwachstelle betrifft ESXi, Workstation und Fusion. Sie ermöglicht es einem Akteur mit administrativen Rechten innerhalb einer VM durch das Host-Guest File System (HGFS) auf sensible Informationen des Host-Systems zuzugreifen. Ist ein Angriff erfolgreich, könnte der Angreifer sich Zugang zum Host-System verschaffen. Broadcom teilt mit, bereits Anzeichen für eine erfolgreiche Ausnutzung beobachtet zu haben und empfiehlt seinen VMware-Kunden, die bereitgestellten Sicherheitsupdates schnellstmöglich zu installieren.

(ID:50342734)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung