{"id":309192,"date":"2025-03-08T10:14:17","date_gmt":"2025-03-08T09:14:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309192"},"modified":"2025-03-08T10:38:08","modified_gmt":"2025-03-08T09:38:08","slug":"ueber-37-000-vmware-esxi-server-ueber-cve-2025-22224-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/08\/ueber-37-000-vmware-esxi-server-ueber-cve-2025-22224-angreifbar\/","title":{"rendered":"\u00dcber 37.000 VMware ESXi-Server \u00fcber CVE-2025-22224 angreifbar"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/03\/08\/over-37000-vmware-esxi-servers-vulnerable-via-cve-2025-22224\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Woche hat VMware by Broadcom Sicherheitsupdates f\u00fcr diverse Produkte, u.a. VMware ESXi-Server herausgegeben, um Sicherheitsl\u00fccken zu schlie\u00dfen. Eine Schwachstell wurde bereits als 0-day ausgenutzt. Nun warnt The Shadowserver Foundation, dass \u00fcber 37.000 VMware ESXi-Server \u00fcber CVE-2025-22224 angreifbar seien. Deutschland ist auch mit einigen Tausend Installationen vertreten.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick: VMware Sicherheitswarnung und -updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/f4bfba585cbd4054965fc25052c52197\" alt=\"\" width=\"1\" height=\"1\" \/>VMware by Broadcom hatte am 4. M\u00e4rz 2025 einen Sicherheitshinweis ver\u00f6ffentlicht, um vor drei Zero-Day-Schwachstellen CVE-2025-22224, CVE-2025-22225 und CVE-2025-22226) zu warnen. Eine dieser Schwachstellen wurde m\u00f6glicherweise bereits in freier Wildbahn ausgenutzt, patchen wurde dringend angeraten.<\/p>\n<p>Dem Advisory\u00a0<a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/25390\" target=\"_blank\" rel=\"noopener\">VMSA-2025-0004<\/a> zufolge betreffen die Schwachstellen VMware ESXi, Workstation und Fusion.\u00a0Die Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-22224\" target=\"_blank\" rel=\"noopener\">CVE-2025-22224<\/a> in VMware ESXi (und Workstation) ist ein Time-of-Check Time-of-Use (TOCTOU) Bug, die zu einem Out-of-bounds-Write f\u00fchrt. VMware hat den Schweregrad dieses Problems, mit einer maximalen CVSSv3-Basisbewertung von 9.3, als kritisch eingestuft.\u00a0Ich hatte zeitnah im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/05\/0-day-schwachstellen-in-vmware-esxi-workstation-und-fusion\/\">0-day-Schwachstellen in VMWare ESXi, Workstation und Fusion<\/a> \u00fcber den Sachverhalt berichtet.<\/p>\n<h2>37.000 ESXi-Server \u00fcber CVE-2025-22224 angreifbar<\/h2>\n<p>Nun warnt The Shadowserver Foundation, dass \u00fcber 37.000 VMware ESXi-Server \u00fcber CVE-2025-22224 angreifbar seien. Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/x.com\/Shadowserver\/status\/1897375815605870833\" target=\"_blank\" rel=\"noopener\">Post<\/a> auf diesen Sachverhalt aufmerksam geworden.<\/p>\n<p><a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/tree\/?day=2025-03-04&amp;source=http_vulnerable&amp;source=http_vulnerable6&amp;tag=cve-2025-22224%2B&amp;geo=all&amp;data_set=count&amp;scale=log\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/ry5pP97b\/image.png\" alt=\"VMware ESXi CVE-2025-22224 vulnerable instances\" width=\"590\" height=\"574\" \/><\/a><\/p>\n<p>Die Suche von The Shadowserver Foundation hat\u00a0laut <a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/tree\/?day=2025-03-04&amp;source=http_vulnerable&amp;source=http_vulnerable6&amp;tag=cve-2025-22224%2B&amp;geo=all&amp;data_set=count&amp;scale=log\" target=\"_blank\" rel=\"noopener\">deren Seite<\/a> f\u00fcr Deutschland zum 4. M\u00e4rz 2025 um die 2.800 ungepatchte VMware ESXi-Server gefunden.<\/p>\n<p><a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/time-series\/?date_range=7&amp;source=http_vulnerable&amp;source=http_vulnerable6&amp;tag=cve-2025-22224%2B&amp;geo=Europe&amp;dataset=unique_ips&amp;group_by=geo&amp;style=stacked\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/PJ1zL83x\/image.png\" alt=\"VMware ESXi server patch history\" width=\"640\" height=\"513\" \/><\/a><\/p>\n<p>Ich habe mal die nachfolgenden Tage angesehen &#8211; da sinkt die Zahl, um dann bis zum 7. M\u00e4rz 2025 wieder anzusteigen. Die in obigem Screenshot gezeigte Kurve des zeitlichen Verlaufs des Patch-Stands bildet diese Delle ebenfalls ab.<\/p>\n<p>Das ist etwas, was f\u00fcr nicht so richtig logisch erkl\u00e4rbar ist. Wie kann die Zahl der angreifbaren Server kurz abnehmen, um einen Tag sp\u00e4ter wieder anzusteigen? Eine Erkl\u00e4rung, die mir einf\u00e4llt, w\u00e4re, dass die Administratoren ihre VMware ESXi-Server nach der Warnung durch Broadcom f\u00fcr einen Tag offline genommen haben.<\/p>\n<p>Aber dann w\u00fcrde man doch die betreffenden Instanzen durch die Sicherheitsupdates, die durch VMware bereitgestellt werden, patchen? Hat jemand von euch eine Erkl\u00e4rung dazu?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Woche hat VMware by Broadcom Sicherheitsupdates f\u00fcr diverse Produkte, u.a. VMware ESXi-Server herausgegeben, um Sicherheitsl\u00fccken zu schlie\u00dfen. Eine Schwachstell wurde bereits als 0-day ausgenutzt. Nun warnt The Shadowserver Foundation, dass \u00fcber 37.000 VMware ESXi-Server \u00fcber CVE-2025-22224 angreifbar seien. Deutschland &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/08\/ueber-37-000-vmware-esxi-server-ueber-cve-2025-22224-angreifbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[4328,4315,4299,8265],"class_list":["post-309192","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-sicherheit","tag-update","tag-virtualisierung","tag-vmware-esxi"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309192"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309192\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}