VMware hat ein wichtiges Sicherheitsupdate veröffentlicht, das mehrere Schwachstellen in VMware ESXi, vCenter Server, Workstation und Fusion adressiert. Unter der Advisory-ID VMSA-2025-0010 wurden insgesamt vier CVEs veröffentlicht, deren Schweregrade von moderat bis hoch reichen (CVSSv3 Scores zwischen 4.3 und 8.8).
Besonders kritisch ist eine authentifizierte Command-Execution-Schwachstelle im VMware vCenter Server (CVE-2025-41225, CVSS 8.8), die Angreifern mit entsprechenden Rechten ermöglicht, beliebige Befehle auf betroffenen Systemen auszuführen. Weitere Lücken betreffen Denial-of-Service-Attacken (CVE-2025-41226, CVE-2025-41227) sowie eine reflektierte Cross-Site-Scripting-Schwachstelle (CVE-2025-41228), welche das Abfangen von Cookies oder Umleiten auf bösartige Webseiten ermöglicht.
Betroffen sind neben ESXi und vCenter Server auch VMware Workstation, Fusion sowie VMware Cloud Foundation und Telco Cloud-Infrastrukturen. Da keine Workarounds verfügbar sind, empfiehlt VMware dringend, die bereitgestellten Updates umgehend einzuspielen. Genauere Informationen zu betroffenen Versionen und Updates sind im VMware Security Advisory VMSA-2025-0010 sowie in den dazugehörigen Release Notes zu finden.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: