{"id":321109,"date":"2026-02-04T18:47:10","date_gmt":"2026-02-04T17:47:10","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321109"},"modified":"2026-02-04T19:12:10","modified_gmt":"2026-02-04T18:12:10","slug":"cert-bund-warnt-2-500-vmware-esxi-server-im-internet-erreichbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/04\/cert-bund-warnt-2-500-vmware-esxi-server-im-internet-erreichbar\/","title":{"rendered":"CERT-Bund warnt: 2.500 VMware ESXi-Server im Internet erreichbar; Angriffe \u00fcber CVE-2025-22225"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/03\/image-9.png\" alt=\"VMware\" width=\"65\" height=\"65\" align=\"left\" data-cmp-info=\"10\" \/>Kleiner Nachtrag in Sachen Sicherheit. CERT-Bund hat bereits Ende Januar 2026 eine Warnung herausgegeben. Bei einem Internetscan wurden 2.500 VMware ESXi-Server gefunden, die aus Sicherheitsgr\u00fcnden nicht per Internet erreichbar sein sollten. Zudem gibt es aktuell Meldungen, dass VMware ESXi-Server-Instanzen \u00fcber die alte Schwachstelle CVE-2025-22225 von Ransomware -Gruppen angegriffen werden.<\/p>\n<p><!--more--><\/p>\n<h2>VMware ESXi-Servern im Internet erreichbar<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/aa1290f5fcc1426db93f89996c8d4225\" alt=\"\" width=\"1\" height=\"1\" \/>Die Information, die von CERT-Bund auf <a href=\"https:\/\/social.bund.de\/@certbund\/115943992154854144\" target=\"_blank\" rel=\"noopener\">Mastodon gepostet<\/a> wurde, lautet, dass CERT-Bund aktuell rund 2.500 offen aus dem Internet erreichbare Management-Schnittstellen von VMware ESXi-Servern in Deutschland bekannt seien.<\/p>\n<p><a href=\"https:\/\/social.bund.de\/@certbund\/115943992154854144\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"CERT-Bund-Warnung\" src=\"https:\/\/i.postimg.cc\/3wnKWZd2\/image.png\" alt=\"CERT-Bund-Warnung\" width=\"576\" height=\"705\" \/><\/a><\/p>\n<p>Das Problem: 60% der Server laufen mit veralteten Versionen, die nicht mehr vom Hersteller unterst\u00fctzt werden. Weitere 31% laufen mit einer aktuellen Version, aber einem veralteten Patch-Stand. VMware ESXi-Server sollten mit ihrer Management-Schnittstelle grunds\u00e4tzlich nicht im Internet exponiert werden. Denn diese Instanzen sind angreifbar.<\/p>\n<p>CERT-Bund benachrichtigt deutsche Netzbetreiber seit zwei Jahren zu betroffenen Systemen in ihren Netzen. Aber offenbar kommen diese Benachrichtigungen nicht an, werden nicht gelesen oder nicht verstanden. Golem hatte zeitnah <a href=\"https:\/\/www.golem.de\/news\/bsi-warnt-tausende-deutsche-vmware-instanzen-sind-angreifbar-2601-204615.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> zudem eine CISA-Warnung vor der vCenter Server-Schwachstelle\u00a0<a class=\"go-external-link gsnw-link__article\" href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-37079\" target=\"_blank\" rel=\"noopener\">CVE-2024-37079<\/a> aus 2024 aufgegriffen, die wohl verst\u00e4rkt angegriffen wird.<\/p>\n<h2>Ransomware-Angriffe auf VMware ESXi-Server<\/h2>\n<p>Zudem habe ich aktuell bei den Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisa-vmware-esxi-flaw-now-exploited-in-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\">die Meldung<\/a> gesehen, dass Ransomware-Angriffe \u00fcber alte Schwachstellen auf VMware ESXi-Server erfolgen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/i.postimg.cc\/1X5PSV9W\/image.png\" alt=\"Ransomware-Angriffe auf VMware ESXi-Server\" width=\"594\" height=\"470\" \/><\/p>\n<p>Die Kollegen haben eine Warnung der US-Cybersicherheitsbeh\u00f6rde CISA aufgegriffen. Laut CISA haben Ransomware-Gruppen begonnen, die hochgradig kritische Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-22225\" target=\"_blank\" rel=\"noopener\">CVE-2025-22225<\/a> in VMware ESXi auszunutzen. Diese Schwachstelle, die einen Ausbruch aus der Sandbox erm\u00f6glicht, war zuvor in Zero-Day-Angriffen verwendet worden, ist aber seit M\u00e4rz 2025 bekannt.<\/p>\n<p>Broadcom hatte zeitnah im M\u00e4rz 2025 d<a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/25390\" target=\"_blank\" rel=\"noopener\">iesen Sicherheitshinweis<\/a> ver\u00f6ffentlicht und gleichzeitig die Schwachstellen CVE-2025-22224, CVE-2025-22225 und CVE-2025-22226 in VMware ESXi, Workstation und Fusion durch Updates schlossen. Laut der US-Beh\u00f6rde f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA) <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog?search_api_fulltext=CVE-2025-22225\" target=\"_blank\" rel=\"noopener\">wird CVE-2025-22225<\/a> nun in Ransomware-Kampagnen f\u00fcr Angriffe verwendet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Nachtrag in Sachen Sicherheit. CERT-Bund hat bereits Ende Januar 2026 eine Warnung herausgegeben. Bei einem Internetscan wurden 2.500 VMware ESXi-Server gefunden, die aus Sicherheitsgr\u00fcnden nicht per Internet erreichbar sein sollten. Zudem gibt es aktuell Meldungen, dass VMware ESXi-Server-Instanzen \u00fcber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/02\/04\/cert-bund-warnt-2-500-vmware-esxi-server-im-internet-erreichbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,14],"tags":[4328,15527],"class_list":["post-321109","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-virtualisierung","tag-sicherheit","tag-vmware-esxi-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321109"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321109\/revisions"}],"predecessor-version":[{"id":321117,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321109\/revisions\/321117"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}