VMware-Schwachstellen: Aria, VMware-Tools, vCenter und NSX

VMware[English]Kurzer Nachtrag – in VMware-Produkten wie VMware-Tools, dem VMware vCenter sowie NSX sind Schwachstellen bekannt geworden, die der Hersteller mit Updates patcht. Hier eine kurze Übersicht über diese Themen.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

VMware Aria und VMware-Tools

Mit dem Sicherheitshinweis VMSA-2025-0015: VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-41245, CVE-2025-41246) vom 29. September 2025 weist VMware gleich auf mehrere Schwachstellen in seinen VMware Tools sowie in VMware Aria hin.

Local Privilege Escalation Schwachstelle CVE-2025-41244

VMware Aria Operations und VMware Tools enthalten eine Schwachstelle CVE-2025-41244, CVSSv3 Base Score of 7.8, die eine lokale Rechteausweitung ermöglicht. Ein böswilliger lokaler Akteur ohne Administratorrechte, der Zugriff auf eine VM mit installierten VMware Tools hat, die von Aria Operations mit aktiviertem SDMP verwaltet wird, kann diese Schwachstelle ausnutzen, um seine Rechte auf derselben VM auf Root-Ebene auszuweiten.

NVISIO.EU hat in diesem Blog-Beitrag eine Analyse vorgelegt, und Bleeping Computer berichtet hier, dass die Schwachstelle von chinesischen Hackern seit 2024 ausgenutzt wird. VMware stellt ein Update zum Schließen der Schwachstelle bereit. VMware Tools 12.4.9, das Bestandteil von VMware Tools 12.5.4 ist, behebt ebenfalls das Problem für Windows 32-Bit.  Eine Version von open-vm-tools, die CVE-2025-41244 behebt, wird für von Linux-Anbietern verteilt.

VMware Aria Operations Information disclosure Schwachstelle CVE-2025-41245

VMware Aria Operations enthält eine Sicherheitslücke CVE-2025-41245, CVSSv3 Base Score of 4.9, die zur Offenlegung von Informationen führen kann. Ein böswilliger Akteur ohne Administratorrechte in Aria Operations kann diese Sicherheitslücke ausnutzen, um die Anmeldedaten anderer Benutzer von Aria Operations offenzulegen. Um CVE-2025-41245 zu beheben, sind die von VMware bereitgestellten Updates zu installieren.

VMware vCenter und NSX

Mit dem Sicherheitshinweis VMSA-2025-0016: VMware vCenter and NSX updates address multiple vulnerabilities (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252) vom 29. September 2025 weist VMware gleich auf mehrere Schwachstellen in seinen VMware vCenter sowie in NX hin.

 vCenter SMTP header injection Schwachstelle CVE-2025-41250

VMware vCenter enthält eine SMTP-Header-Injection-Sicherheitslücke CVE-2025-41250, CVSSv3 Base Score of 8.5. Ein böswilliger Akteur ohne Administratorrechte auf vCenter, der jedoch über die Berechtigung zum Erstellen geplanter Aufgaben verfügt, kann möglicherweise die für geplante Aufgaben versendeten Benachrichtigungs-E-Mails manipulieren. Um die Schwachstelle zu beheben, sind die von VMware bereitgestellten Updates zu installieren.

NSX weak password recovery mechanism Schwachstelle CVE-2025-41251

VMware NSX enthält eine Schwachstelle CVE-2025-41251, CVSSv3 Base Score of 8.1, im Mechanismus zur Wiederherstellung schwacher Passwörter. Ein nicht authentifizierter böswilliger Akteur kann diese Schwachstelle ausnutzen, um gültige Benutzernamen aufzulisten, was möglicherweise zu Brute-Force-Angriffen führen kann. Um CVE-2025-41251 zu beheben, sind die von VMware bereitgestellten Updates zu installieren.

NSX username enumeration Schwachstelle (CVE-2025-41252)

VMware NSX enthält eine Schwachstelle CVE-2025-41252, CVSSv3 Base Score of 7.5,bei der Aufzählung von Benutzernamen. Ein nicht authentifizierter böswilliger Akteur kann diese Schwachstelle ausnutzen, um gültige Benutzernamen aufzulisten, was zu unbefugten Zugriffsversuchen führen kann. Um CVE-2025-41252 zu beheben, sind die von VMware bereitgestellten Updates zu installieren.

Dieser Beitrag wurde unter Sicherheit, Software, Update, Virtualisierung abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.