Auch vSphere, ESXi und Workstation betroffen Tausende VMware-Instanzen nach Wochen immer noch ungepatcht

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Trotz verfügbarer Patches sind weltweit noch rund 16.400 VMware-Instanzen für die kritische Sicherheitslücke CVE-2025-41236 angreifbar. Cyberangreifer könnten aus VMs ausbrechen und Hosts übernehmen.

Trotz verfügbarer Patches bleiben weltweit tausende VMware-Systeme verwundbar, was Angreifern die Ausnutzung kritischer Sicherheitslücken ermöglicht.(Bild:  Montri - stock.adobe.com)
Trotz verfügbarer Patches bleiben weltweit tausende VMware-Systeme verwundbar, was Angreifern die Ausnutzung kritischer Sicherheitslücken ermöglicht.
(Bild: Montri - stock.adobe.com)

Knapp 17.000 VMware-Instanzen sind derzeit angreifbar. Grund dafür ist die kritische Sicherheitslücke CVE-2025-41236, die bereits im Mai beim Hackerwettbewerb Pwn2Own in Berlin als Zero-Day-Schwachstelle ausgenutzt wurde.

Kritische Sicherheitslücken in VMware

Daraufhin hat VMware Patches nicht nur für CVE-2025-41236, sondern auch für CVE­2025-41237 und CVE-2025-41238 veröffentlicht. All diese Schwachstellen sind mit einem CVSS-Score von 9.3 kritisch. Auch CVE-2025-41239 mit dem CVSS-Score von 7.1 wurde gepatcht. Cyberangreifer, die die Schwachstellen erfolgreich ausnutzen, können aus VMs ausbrechen und Schadcode auf den jeweiligen Hostsystemen ausführen.

Betroffen sind folgende Produkte:

  • Cloud Foundation
  • vSphere Foundation
  • ESXi
  • Workstation Pro
  • Fusion
  • Tools
  • Telco Cloud Platform
  • Telco Cloud Infrastructure

Sicherheitsrisiken auch einen Monat nach Patch

Der Shadow Server Foundation zufolge, waren am 12. August noch 16.400 VMware-Instanzen ungepatcht und somit angreifbar. Frankreich, China, die USA und Deutschland sind dabei besonders gefährdet. Und das, obwohl Broadcom am 15. Juli das offizielle Security Advisory veröffentlicht hat.

Dies ist eine Übersicht über die betroffenen Produkte und die gepatchten Versionen:

VMware-Produkt Komponente Version Plattform CVE Behobene Version
Cloud Foundation, vSphere Foundation ESX 9.0.0.0 Alle CVE-2025-41236, CVE-2025-41238, CVE-2025-41239 Nicht betroffen
Cloud Foundation, vSphere Foundation ESX 9.0.0.0 Alle CVE-2025-41237 ESXi-9.0.0.0100-24813472
Tools* Tools 13.0.0.0 Windows CVE-2025-41239 13.0.1.0
ESXi ESXi 8.0 Alle CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239 ESXi80U3f-24784735
ESXi ESXi 8.0 Alle CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239 ESXi80U2e-24789317
ESXi ESXi 7.0 Alle CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239 ESXi70U3w-24784741
Workstation 17.x Alle CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239 17.6.4
Fusion 13.x Alle CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239 13.6.4
Cloud Foundation 5.x Alle CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239 Async-Patch zu ESXi80U3f-24784735
Cloud Foundation 4.5.x Alle CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239 Async-Patch zu ESXi70U3w-24784741
Telco Cloud Platform 5.x, 4.x Alle CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239 ESXi80U3f-24784735
Telco Cloud Platform 3.x, 2.x Alle CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239 ESXi70U3w-24784741
Telco Cloud Infrastructure 3.x, 2.x Alle CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239 ESXi70U3w-24784741
Tools* 13.x.x Windows CVE-2025-41239 13.0.1.0
Tools* 12.x.x, 11.x.x Windows CVE-2025-41239 12.5.3 [2]
Tools 13.x.x, 12.x.x, 11.x.x Linux CVE-2025-41239 Nicht betroffen
Tools 13.x.x, 12.x.x, 11.x.x macOS CVE-2025-41239 Nicht betroffen

*CVE-2025-41239 betrifft VMware Tools für Windows. Für Personen, die VMware Tools für Windows verwenden, erhalten weitere Informationen in den FAQ.

Unternehmen, die diese VMware-Produkte nutzen, sollten dringend die gepatchten Versionen installieren.

(ID:50516357)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung