{"id":309089,"date":"2025-03-05T07:37:35","date_gmt":"2025-03-05T06:37:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309089"},"modified":"2025-03-26T12:50:00","modified_gmt":"2025-03-26T11:50:00","slug":"0-day-schwachstellen-in-vmware-esxi-workstation-und-fusion","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/05\/0-day-schwachstellen-in-vmware-esxi-workstation-und-fusion\/","title":{"rendered":"0-day-Schwachstellen in VMWare ESXi, Workstation und Fusion"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/03\/image-9.png\" alt=\"VMware\" width=\"65\" height=\"65\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/03\/05\/0-day-vulnerabilities-in-vmware-esxi-workstation-and-fusion\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Zum 4. M\u00e4rz 2025 hat VMware by Broadcom einen Sicherheitshinweis ver\u00f6ffentlicht, um vor drei Zero-Day-Schwachstellen CVE-2025-22224, CVE-2025-22225 und CVE-2025-22226), die bereits in freier Wildbahn ausgenutzt wurden, zu warnen. Patchen ist dringend angesagt.<\/p>\n<p><!--more--><\/p>\n<h2>VMware Advisory VMSA-2025-0004<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/7c3d46c614584b658691f23e2a8b2ef4\" alt=\"\" width=\"1\" height=\"1\" \/>Dem Advisory\u00a0<a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/25390\" target=\"_blank\" rel=\"noopener\">VMSA-2025-0004<\/a> zufolge betreffen die Schwachstellen (CVE-2025-22224, CVE-2025-22225 und CVE-2025-22226) VMware ESXi, Workstation und Fusion. Die Schwachstellen werden mit einem CVSS Base Score von 7.1 bis 9.3 als kritisch eingestuft. Betroffen sind:<\/p>\n<ul>\n<li>VMware ESXi<\/li>\n<li>VMware Workstation Pro \/ Player (Workstation)<\/li>\n<li>VMware Fusion<\/li>\n<li>VMware Cloud Foundation<\/li>\n<li>VMware Telco Cloud Platform<\/li>\n<\/ul>\n<p>F\u00fcr jedes betroffene Produkt wurden Patches ver\u00f6ffentlicht. Inzwischen hat mich ein Blog-Leser darauf hingewiesen (danke) und es liegen mir auch Sicherheitswarnungen von Security-Firmen vor. Eine FAQ von Broadcom zu den Schwachstellen gibt es <a href=\"https:\/\/github.com\/vmware\/vcf-security-and-compliance-guidelines\/tree\/main\/security-advisories\/vmsa-2025-0004\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h3>VMCI heap-overflow vulnerability (CVE-2025-22224)<\/h3>\n<p>Die Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-22224\" target=\"_blank\" rel=\"noopener\">CVE-2025-22224<\/a> in VMware ESXi und Workstation ist ein Time-of-Check Time-of-Use (TOCTOU) Bug, die zu einem Out-of-bounds-Write f\u00fchrt. VMware hat den Schweregrad dieses Problems, mit einer maximalen CVSSv3-Basisbewertung von 9.3, als kritisch eingestuft.<\/p>\n<p>Ein b\u00f6swilliger Akteur mit lokalen administrativen Rechten auf einer virtuellen Maschine kann diese Schwachstelle ausnutzen, um Code als VMX-Prozess der virtuellen Maschine auf dem Host auszuf\u00fchren. Zum Beheben der Schwachstelle\u00a0CVE-2025-22224 steht ein Patch f\u00fcr die betroffenen Produkte bereit.<\/p>\n<h3>VMware ESXi arbitrary write vulnerability (CVE-2025-22225)<\/h3>\n<p>Die Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-22225\" target=\"_blank\" rel=\"noopener\">CVE-2025-22225<\/a> betrifft VMware ESXi, und es handelt sich um einen \"arbitrary write\"-Bug, bei dem willk\u00fcrlich in den Speicher geschrieben werden kann.\u00a0VMware stuft den Schweregrad mit einem maximalen CVSSv3-Basiswert von 8,2 (wichtig) ein.<\/p>\n<p>Ein b\u00f6swilliger Akteur mit Rechten innerhalb des VMX-Prozesses kann einen willk\u00fcrlichen Kernel-Schreibvorgang ausl\u00f6sen, der zu einem Ausbruch aus der Sandbox f\u00fchrt. Zum Beseitigen von CVE-2025-22225 steht ein VMware ESXi-Update bereit.<\/p>\n<p>Es sollte zeitnah gepatcht werden, denn\u00a0VMware by Broadcom liegen Informationen zu einer m\u00f6glichen Ausnutzung von CVE-2025-22225 in freier Wildbahn vor.<\/p>\n<h3>HGFS information-disclosure vulnerability (CVE-2025-22226)<\/h3>\n<p>Die Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-22226\" target=\"_blank\" rel=\"noopener\">CVE-2025-22226<\/a> betrifft VMware ESXi, Workstation und Fusion. Es handelt sich um eine Information Disclosure-Sicherheitsl\u00fccke, die Informationen aufgrund eines Out-of-Bounds-Read in HGFS offen legt. VMware stuft den Schweregrad als \"wichtig\" mit einer maximalen CVSSv3-Basisbewertung von 7,1 ein.<\/p>\n<p>Ein b\u00f6swilliger Akteur mit administrativen Rechten f\u00fcr eine virtuelle Maschine kann dieses Problem m\u00f6glicherweise ausnutzen, um Speicherinhalte aus dem vmx-Prozess zu leaken. Zum Beheben von\u00a0CVE-2025-22226 stehen Patches f\u00fcr die betroffenen Produkte bereit.<\/p>\n<h2>Hier gibt es die Patches<\/h2>\n<p>VMware by Broadcom hat eine Tabelle mit den Versionen der angreifbaren Produkte sowie Links zu Informationen, wo es die verf\u00fcgbaren Patches gibt, im <a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/25390\" target=\"_blank\" rel=\"noopener\">Advisory\u00a0VMSA-2025-0004<\/a> ver\u00f6ffentlicht. Manche Updates werden durch die Produkte (z.B. VMware Workstation) installiert.<\/p>\n<p>Bei VMware Workstation liefert mir die Update-Funktion aber einen Fehler beim Installieren. Die Kollegen von deskmodder.de haben \u00fcbrigens in <a href=\"https:\/\/www.deskmodder.de\/blog\/2025\/03\/04\/vmware-workstation-pro-17-6-3-und-fusion-13-6-3-korrigieren-zwei-kritische-sicherheitsluecken\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> die \u00c4nderungen aufgelistet.<\/p>\n<p>Workarounds zum Schlie\u00dfen der Schwachstellen sind \u00fcbrigens keine bekannt. Es empfiehlt sich, die Produkte zeitnah zu aktualisieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum 4. M\u00e4rz 2025 hat VMware by Broadcom einen Sicherheitshinweis ver\u00f6ffentlicht, um vor drei Zero-Day-Schwachstellen CVE-2025-22224, CVE-2025-22225 und CVE-2025-22226), die bereits in freier Wildbahn ausgenutzt wurden, zu warnen. Patchen ist dringend angesagt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,14],"tags":[4328,4315,16],"class_list":["post-309089","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virtualisierung","tag-sicherheit","tag-update","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309089"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309089\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}