{"id":316420,"date":"2025-10-01T16:44:57","date_gmt":"2025-10-01T14:44:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316420"},"modified":"2025-10-02T08:26:33","modified_gmt":"2025-10-02T06:26:33","slug":"vmware-schwachstellen-vmware-tools-vcenter-und-nsx","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/01\/vmware-schwachstellen-vmware-tools-vcenter-und-nsx\/","title":{"rendered":"VMware-Schwachstellen: Aria, VMware-Tools, vCenter und NSX"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/03\/image-9.png\" alt=\"VMware\" width=\"65\" height=\"65\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/10\/02\/vmware-vulnerabilities-aria-vmware-tools-vcenter-and-nsx\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurzer Nachtrag &#8211; in VMware-Produkten wie VMware-Tools, dem VMware vCenter sowie NSX sind Schwachstellen bekannt geworden, die der Hersteller mit Updates patcht. Hier eine kurze \u00dcbersicht \u00fcber diese Themen.<\/p>\n<p><!--more--><\/p>\n<h2>VMware Aria und VMware-Tools<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/ec6fe3661fb34c9188f5cff233bf9ceb\" alt=\"\" width=\"1\" height=\"1\" \/>Mit dem Sicherheitshinweis\u00a0<a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/36149\" target=\"_blank\" rel=\"noopener\">VMSA-2025-0015: VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-41245, CVE-2025-41246)<\/a> vom 29. September 2025 weist VMware gleich auf mehrere Schwachstellen in seinen VMware Tools sowie in VMware Aria hin.<\/p>\n<h3>Local Privilege Escalation Schwachstelle CVE-2025-41244<\/h3>\n<p id=\"VMSA2025VSRCSD27673,VSRCSD48094_ENP-3a.LocalPrivilegeescalationvulnerability(CVE-2025-41244)\">VMware Aria Operations und VMware Tools enthalten eine Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-41244\" target=\"_blank\" rel=\"noopener\">CVE-2025-41244<\/a>, CVSSv3 Base Score of 7.8, die eine lokale Rechteausweitung erm\u00f6glicht. Ein b\u00f6swilliger lokaler Akteur ohne Administratorrechte, der Zugriff auf eine VM mit installierten VMware Tools hat, die von Aria Operations mit aktiviertem SDMP verwaltet wird, kann diese Schwachstelle ausnutzen, um seine Rechte auf derselben VM auf Root-Ebene auszuweiten.<\/p>\n<p>NVISIO.EU hat in <a href=\"https:\/\/blog.nviso.eu\/2025\/09\/29\/you-name-it-vmware-elevates-it-cve-2025-41244\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> eine Analyse vorgelegt, und Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chinese-hackers-exploiting-vmware-zero-day-since-october-2024\/\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a>, dass die Schwachstelle von chinesischen Hackern seit 2024 ausgenutzt wird. VMware stellt<a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/36149\" target=\"_blank\" rel=\"noopener\"> ein Update<\/a> zum Schlie\u00dfen der Schwachstelle bereit. VMware Tools 12.4.9, das Bestandteil von VMware Tools 12.5.4 ist, behebt ebenfalls das Problem f\u00fcr Windows 32-Bit. \u00a0Eine Version von open-vm-tools, die CVE-2025-41244 behebt, wird f\u00fcr von Linux-Anbietern verteilt.<\/p>\n<h3 id=\"VMSA2025VSRCSD27673,VSRCSD48094_ENP-3b.VMwareAriaOperationsInformationdisclosurevulnerability(CVE-2025-41245)\">VMware Aria Operations\u00a0Information disclosure Schwachstelle CVE-2025-41245<\/h3>\n<p>VMware Aria Operations enth\u00e4lt eine Sicherheitsl\u00fccke <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-41245\" target=\"_blank\" rel=\"noopener\">CVE-2025-41245<\/a>, CVSSv3 Base Score of 4.9, die zur Offenlegung von Informationen f\u00fchren kann. Ein b\u00f6swilliger Akteur ohne Administratorrechte in Aria Operations kann diese Sicherheitsl\u00fccke ausnutzen, um die Anmeldedaten anderer Benutzer von Aria Operations offenzulegen. Um CVE-2025-41245 zu beheben, sind die von VMware bereitgestellten <a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/36149\" target=\"_blank\" rel=\"noopener\">Updates<\/a> zu installieren.<\/p>\n<h2>VMware vCenter und NSX<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/ec6fe3661fb34c9188f5cff233bf9ceb\" alt=\"\" width=\"1\" height=\"1\" \/>Mit dem Sicherheitshinweis\u00a0<a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/36150\" target=\"_blank\" rel=\"noopener\">VMSA-2025-0016: VMware vCenter and NSX updates address multiple vulnerabilities (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252)<\/a> vom 29. September 2025 weist VMware gleich auf mehrere Schwachstellen in seinen VMware vCenter sowie in NX hin.<\/p>\n<h3>\u00a0vCenter SMTP header injection\u00a0Schwachstelle CVE-2025-41250<\/h3>\n<p>VMware vCenter enth\u00e4lt eine SMTP-Header-Injection-Sicherheitsl\u00fccke\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-41250\" target=\"_blank\" rel=\"noopener\">CVE-2025-41250<\/a>, CVSSv3 Base Score of 8.5. Ein b\u00f6swilliger Akteur ohne Administratorrechte auf vCenter, der jedoch \u00fcber die Berechtigung zum Erstellen geplanter Aufgaben verf\u00fcgt, kann m\u00f6glicherweise die f\u00fcr geplante Aufgaben versendeten Benachrichtigungs-E-Mails manipulieren. Um die Schwachstelle zu beheben, sind die von VMware bereitgestellten <a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/36150\" target=\"_blank\" rel=\"noopener\">Updates<\/a> zu installieren.<\/p>\n<h3>NSX weak password recovery mechanism\u00a0Schwachstelle CVE-2025-41251<\/h3>\n<p>VMware NSX enth\u00e4lt eine Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-41251\" target=\"_blank\" rel=\"noopener\">CVE-2025-41251<\/a>, CVSSv3 Base Score of 8.1, im Mechanismus zur Wiederherstellung schwacher Passw\u00f6rter. Ein nicht authentifizierter b\u00f6swilliger Akteur kann diese Schwachstelle ausnutzen, um g\u00fcltige Benutzernamen aufzulisten, was m\u00f6glicherweise zu Brute-Force-Angriffen f\u00fchren kann. Um CVE-2025-41251 zu beheben, sind die von\u00a0VMware bereitgestellten <a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/36150\" target=\"_blank\" rel=\"noopener\">Updates<\/a> zu installieren.<\/p>\n<h3>NSX username enumeration\u00a0Schwachstelle\u00a0(CVE-2025-41252)<\/h3>\n<p>VMware NSX enth\u00e4lt eine Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-41252\" target=\"_blank\" rel=\"noopener\">CVE-2025-41252<\/a>, CVSSv3 Base Score of 7.5,bei der Aufz\u00e4hlung von Benutzernamen.\u00a0Ein nicht authentifizierter b\u00f6swilliger Akteur kann diese Schwachstelle ausnutzen, um g\u00fcltige Benutzernamen aufzulisten, was zu unbefugten Zugriffsversuchen f\u00fchren kann. Um CVE-2025-41252 zu beheben, sind die von\u00a0VMware bereitgestellten <a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/36150\" target=\"_blank\" rel=\"noopener\">Updates<\/a> zu installieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Nachtrag &#8211; in VMware-Produkten wie VMware-Tools, dem VMware vCenter sowie NSX sind Schwachstellen bekannt geworden, die der Hersteller mit Updates patcht. Hier eine kurze \u00dcbersicht \u00fcber diese Themen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185,14],"tags":[4328,4315,16],"class_list":["post-316420","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","category-virtualisierung","tag-sicherheit","tag-update","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316420"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316420\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}