MAIN MENU
Devolutions Blog

Ankündigungen, Aktualisierungen und Einsichten von Devolutions

Sicherheit
Newsflash vmware devolutions blog

Aktive Ausnutzung - Zero-Day-Schwachstellen in VMware-Produkten

Broadcom hat eine Sicherheitswarnung bezüglich drei kritischer Zero-Day-Schwachstellen in VMware-Produkten herausgegeben, die aktiv ausgenutzt werden. Ein sofortiges Patchen ist erforderlich.

Avatar of Steven LafortuneSteven Lafortune

Am 4. März hat Broadcom eine Sicherheitswarnung herausgegeben, in der einige VMware-Kunden dazu aufgefordert werden, sofort ein Update zu installieren. Die Warnung erfolgte, nachdem ein Trio kritischer Zero-Day-Fehler in mehreren Produkten gefunden wurde, das aktiv ausgenutzt wird. Einzelheiten zu den Schwachstellen, den betroffenen Produkten/Versionen und den Fehlerbehebungen finden Sie im Folgenden.

Über die Schwachstellen

Die Schwachstellen, die unter dem Namen „ESXicape“ zusammengefasst wurden, wurden von den Forschern des MSTIC entdeckt und Broadcom gemeldet. Im Folgenden wird beschrieben, wie Angreifer diese Fehler in der realen Welt ausnützen können:

Bezeichnungen

Die Schwachstellen werden unter den folgenden Bezeichnungen verfolgt:

BezeichnungenBetroffene ProdukteBedrohungCVSS
CVE-2025-22224VMware ESXi, VMware WorkstationEnthält eine Time-of-Check Time-of-Use (TOCTOU)-Schwachstelle, die zu einem Out-of-bounds-Write führt.Kritischer Schweregrad, CVSSv3 Basisbewertung von 9.3
CVE-2025-22225VMware ESXiEnthält eine Schwachstelle für Arbitrary-Write.Wichtiger Schweregrad, CVSSv3 Basisbewertung von 8.2
CVE-2025-22226VMware ESXi, VMware Workstation, VMware FusionEnthält eine Schwachstelle in Bezug auf Offenlegung von Informationen aufgrund eines Out-of-bounds-Read im Host Guest File System (HGFS).Wichtiger Schweregrad, CVSSv3 Basisbewertung von 7.1

Versionen

Broadcom hat bestätigt, dass die folgenden, auf beliebigen Rechnern laufenden Produktversionen anfällig sind:

Aktive Angriffe

Einem Bericht zufolge werden die Schwachstellen aktiv von einer noch nicht benannten Ransomware-Gruppe ausgenutzt. Broadcom hat zudem eingeräumt, dass es „Informationen hat, die darauf hindeuten, dass diese Schwachstellen in freier Natur ausgenutzt wurden.“ Bislang hat das Unternehmen jedoch noch keine Einzelheiten über die Art der Angriffe oder die Identität der Bedrohungsakteure bekannt gegeben. Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat die drei Zero-Day-Schwachstellen in ihren KEV-Katalog (Known Exploited Vulnerabilities) aufgenommen und alle zivilen Bundesbehörden angewiesen, die Patches bis zum 25. März 2025 zu installieren.

Fehlerbehebungen

Broadcom hat mitgeteilt, dass kein Workaround verfügbar ist. Daher wird den betroffenen Kunden empfohlen, sofort die gepatchten Versionen von der Website des Unternehmens herunterzuladen und zu installieren. Darüber hinaus wird zusätzliche Dokumentation bereitgestellt, darunter FAQs und Referenzen.

Einblicke & Ratschläge von Devolutions Manager für Informationssicherheit Patrick Pilotte

In einer perfekten Welt gäbe es keine Zero-Day-Schwachstellen. Leider ist diese Vorstellung nicht realistisch. Aus diesem Grund sind wir der Meinung, dass alle Anbieter - auch diejenigen, die bereits strenge Tests und Read Teaming durchführen - ein Bug Bounty-Programm einrichten sollten. Unser Programm bei Devolutions ermutigt und motiviert Forschende, unsere Produkte „anzugreifen und zu knacken“, sodass wir proaktiv Schwachstellen erkennen und beheben können.

Zusätzlich können Devolutions Sicherheitslösungen Unternehmen dabei unterstützen, das Risiko und die Auswirkungen zu verringern, die von Zero-Day-Schwachstellen ausgehen:

Ein abschließendes Wort

VMware genießt auf dem Virtualisierungsmarkt eine dominante Stellung. Leider macht es diese Popularität auch zu einem bevorzugten Ziel für bösartige Akteure, die auf der Suche nach einem Generalschlüssel sind, um zahlreiche Konten und Maschinen zu infiltrieren. Schätzungsweise 85.000 Unternehmen weltweit, darunter viele kleine und mittelständische Unternehmen, nutzen VMware als Virtualisierungs-Tool.

Unternehmen sollten nicht passiv bleiben und auf das nächste Notfall-Sicherheitsbulletin von Broadcom warten - das für sie möglicherweise zu spät kommt. Stattdessen sollten sie proaktiv handeln und Lösungen implementieren, die das Risiko eines unbefugten Zugriffs verringern und gleichzeitig die allgemeine Verwaltung von Anmeldeinformationen stärken. Es handelt sich um eine kluge und strategische Investition in ihr Sicherheitsprofil, die angesichts der potenziell katastrophalen Kosten einer Sicherheitsverletzung ein entscheidender Faktor für ihr langfristiges Überleben sein könnte.