Broadcom entdeckt drei kritische Zero-Day Schwachstellen in VMware-Produkten

CyberSecureFox 🦊

Broadcom hat drei hochkritische Zero-Day Schwachstellen in VMware-Produkten identifiziert, die bereits aktiv von Angreifern ausgenutzt werden. Das Microsoft Threat Intelligence Center bestätigte den Einsatz dieser Sicherheitslücken in realen Angriffsszenarien, was die Bedrohungslage für betroffene Systeme erheblich verschärft.

Analyse der entdeckten Schwachstellen

Die schwerwiegendste Schwachstelle CVE-2025-22224 mit einem CVSS-Score von 9.3 wurde im VCMI-Komponenten lokalisiert. Diese Heap-Overflow-Schwachstelle ermöglicht es Angreifern mit VM-Administratorrechten, beliebigen Code im Kontext des VMX-Prozesses auf dem Host-System auszuführen. Betroffen sind die Produkte VMware ESXi und Workstation.

Eine weitere kritische Schwachstelle CVE-2025-22225 (CVSS 8.2) ermöglicht durch unkontrollierte Kernel-Schreibzugriffe in ESXi via VMX-Prozess eine Umgehung der VM-Isolation. Diese Sicherheitslücke betrifft ausschließlich VMware ESXi-Systeme.

Technische Implikationen und Risiken

Die dritte identifizierte Schwachstelle CVE-2025-22226 (CVSS 7.1) im HGFS-Komponenten ermöglicht privilegierten Angreifern das Auslesen von VMX-Prozessspeicher. Diese Schwachstelle wurde in ESXi, Workstation und Fusion nachgewiesen.

Betroffene Systeme und Infrastruktur

Die Sicherheitslücken betreffen folgende VMware-Produkte:
– VMware ESXi und vSphere
– VMware Workstation und Fusion
– VMware Cloud Foundation
– VMware Telco Cloud Platform

Empfohlene Sicherheitsmaßnahmen

Aufgrund der aktiven Ausnutzung dieser Schwachstellen wird Systemadministratoren dringend empfohlen:
– Unmittelbare Installation verfügbarer Sicherheitsupdates
– Verstärktes Monitoring verdächtiger Aktivitäten
– Durchführung forensischer Analysen auf Kompromittierungsanzeichen
– Implementierung strikter Zugriffskontrollen für virtuelle Maschinen
– Regelmäßige Sicherheitsaudits der virtualisierten Infrastruktur

Die Kombination dieser Schwachstellen stellt eine ernsthafte Bedrohung für Virtualisierungsumgebungen dar. Besonders kritisch ist, dass Angreifer nach erfolgreicher Kompromittierung einer einzelnen VM die Isolation durchbrechen und Zugriff auf den Hypervisor erlangen können. Dies gefährdet potenziell alle virtuellen Maschinen in der betroffenen Umgebung. Unternehmen sollten umgehend die empfohlenen Sicherheitsmaßnahmen umsetzen und ihre Virtualisierungsinfrastruktur entsprechend absichern.

Schreibe einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..