Cybersicherheitsexperten haben elf hochkritische Sicherheitslücken in weitverbreiteter Unternehmenssoftware identifiziert. Die Schwachstellen betreffen Kernprodukte von Microsoft, VMware, Kubernetes und Apache Tomcat, die in der IT-Infrastruktur zahlreicher Organisationen weltweit zum Einsatz kommen. Die Dringlichkeit der Situation wird durch aktive Exploit-Versuche und das hohe Schadenspotenzial unterstrichen.
Windows-Schwachstellen gefährden Milliarden von Geräten
Besonders besorgniserregend sind sechs kritische Sicherheitslücken in Windows-Systemen. Die gravierendste Schwachstelle betrifft den Windows Cloud Files Mini-Filter-Treiber (CVE-2024-30085) mit einem CVSS-Score von 7,8. Diese ermöglicht Angreifern die Erlangung von SYSTEM-Privilegien. Weitere kritische Schwachstellen in der Win32-Kernel-Subsystem (CVE-2025-24983) und dem NTFS-Dateisystem (CVE-2025-24993) können zu Privilegieneskalation und Remote Code Execution führen.
VMware-Infrastruktur unter Beschuss
In VMware-Produkten wurden drei schwerwiegende Sicherheitslücken entdeckt, die über 40.000 öffentlich zugängliche ESXi-Hosts betreffen. Die kritischste Schwachstelle (CVE-2025-22224) mit einem CVSS-Score von 9,3 ermöglicht es Angreifern mit VM-Administratorrechten, die vollständige Kontrolle über den Hypervisor zu erlangen.
Kubernetes und Apache Tomcat im Fadenkreuz
Eine besonders kritische Schwachstelle wurde im Ingress NGINX Controller (CVE-2025-1974) mit einem maximalen CVSS-Score von 9,8 identifiziert, die mehr als 6.500 Kubernetes-Cluster gefährdet. Apache Tomcat ist von einer gleichwertig schweren Sicherheitslücke (CVE-2025-24813) betroffen, die Remote Code Execution durch Deserialisierung ermöglicht.
Erforderliche Sicherheitsmaßnahmen
Zur Risikominimierung sind folgende Maßnahmen dringend erforderlich:
– Windows-Systeme: Umgehende Installation der Sicherheitsupdates für CVE-2024-30085
– VMware: Aktualisierung auf Workstation 17.6.3 und Fusion 13.6.3
– Apache Tomcat: Migration auf Version 9.0.99, 10.1.35 oder 11.0.3
– Implementierung verstärkter Zugriffskontrollen und Systemüberwachung
Die außergewöhnliche Schwere und Reichweite dieser Sicherheitslücken erfordert unmittelbares Handeln seitens der IT-Verantwortlichen. Die zeitnahe Implementation der Sicherheitsupdates ist essentiell, um potenzielle Systemkompromittierungen zu verhindern. Ergänzend wird empfohlen, Netzwerk-Monitoring-Systeme zu verstärken und Incident-Response-Pläne zu aktualisieren, um mögliche Angriffe frühzeitig zu erkennen und effektiv darauf reagieren zu können.