VMware ESXi, Workstation & Fusion – kritische Sicherheitslücken

In VMware ESXi, Fusion und Workstation wurden Sicherheitslücken entdeckt, die es Angreifern ermöglichen, aus virtuellen Maschinen auszubrechen. Die Schwachstellen sind bereits in freier Wildbahn ausgenutzt worden. VMware hat nun Updates veröffentlicht, die diese Lücken beheben, und Admins sollten diese schnellstmöglich installieren.

Die schwerwiegendste Schwachstelle betrifft einen Heap-Überlauf (CVE-2025-22224, CVSS 9.3, “kritisch”), der es Angreifern mit Admin-Rechten in einer VM ermöglicht, Code im VMX-Prozess des Hosts auszuführen. Eine weitere Lücke (CVE-2025-22225, CVSS 8.2, “hoch”) erlaubt es, beliebige Kernel-Schreiboperationen auszulösen und aus der Sandbox auszubrechen. Eine dritte Schwachstelle (CVE-2025-22226, CVSS 7.1, “hoch”) betrifft unbefugte Lesezugriffe im Host-Guest-Filesystem (HGFS), durch die Speicher im VMX-Prozess ausgelesen werden können.

VMware warnt, dass diese Schwachstellen aktiv angegriffen werden. Sicherheitsupdates sind für VMware ESXi 7.0, 8.0, VMware Workstation 17.x, VMware Fusion 13.x und weitere Produkte verfügbar. Admins sollten die Updates umgehend installieren.



Sollten Sie Unterstützung benötigen, wenden Sie sich gerne an uns.

E-Mail:
Schreiben Sie eine E-Mail an support@cosus.de.
Telefon:
Kontaktieren Sie unseren technischen Support unter folgender Telefonnummer:
+49 7724 9386 998