[English]Kurzer Nachtrag – in VMware-Produkten wie VMware-Tools, dem VMware vCenter sowie NSX sind Schwachstellen bekannt geworden, die der Hersteller mit Updates patcht. Hier eine kurze Übersicht über diese Themen.
VMware Aria und VMware-Tools
Mit dem Sicherheitshinweis VMSA-2025-0015: VMware Aria Operations and VMware Tools updates address multiple vulnerabilities (CVE-2025-41244,CVE-2025-41245, CVE-2025-41246) vom 29. September 2025 weist VMware gleich auf mehrere Schwachstellen in seinen VMware Tools sowie in VMware Aria hin.
Local Privilege Escalation Schwachstelle CVE-2025-41244
VMware Aria Operations und VMware Tools enthalten eine Schwachstelle CVE-2025-41244, CVSSv3 Base Score of 7.8, die eine lokale Rechteausweitung ermöglicht. Ein böswilliger lokaler Akteur ohne Administratorrechte, der Zugriff auf eine VM mit installierten VMware Tools hat, die von Aria Operations mit aktiviertem SDMP verwaltet wird, kann diese Schwachstelle ausnutzen, um seine Rechte auf derselben VM auf Root-Ebene auszuweiten.
NVISIO.EU hat in diesem Blog-Beitrag eine Analyse vorgelegt, und Bleeping Computer berichtet hier, dass die Schwachstelle von chinesischen Hackern seit 2024 ausgenutzt wird. VMware stellt ein Update zum Schließen der Schwachstelle bereit. VMware Tools 12.4.9, das Bestandteil von VMware Tools 12.5.4 ist, behebt ebenfalls das Problem für Windows 32-Bit. Eine Version von open-vm-tools, die CVE-2025-41244 behebt, wird für von Linux-Anbietern verteilt.
VMware Aria Operations Information disclosure Schwachstelle CVE-2025-41245
VMware Aria Operations enthält eine Sicherheitslücke CVE-2025-41245, CVSSv3 Base Score of 4.9, die zur Offenlegung von Informationen führen kann. Ein böswilliger Akteur ohne Administratorrechte in Aria Operations kann diese Sicherheitslücke ausnutzen, um die Anmeldedaten anderer Benutzer von Aria Operations offenzulegen. Um CVE-2025-41245 zu beheben, sind die von VMware bereitgestellten Updates zu installieren.
VMware vCenter und NSX
Mit dem Sicherheitshinweis VMSA-2025-0016: VMware vCenter and NSX updates address multiple vulnerabilities (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252) vom 29. September 2025 weist VMware gleich auf mehrere Schwachstellen in seinen VMware vCenter sowie in NX hin.
vCenter SMTP header injection Schwachstelle CVE-2025-41250
VMware vCenter enthält eine SMTP-Header-Injection-Sicherheitslücke CVE-2025-41250, CVSSv3 Base Score of 8.5. Ein böswilliger Akteur ohne Administratorrechte auf vCenter, der jedoch über die Berechtigung zum Erstellen geplanter Aufgaben verfügt, kann möglicherweise die für geplante Aufgaben versendeten Benachrichtigungs-E-Mails manipulieren. Um die Schwachstelle zu beheben, sind die von VMware bereitgestellten Updates zu installieren.
NSX weak password recovery mechanism Schwachstelle CVE-2025-41251
VMware NSX enthält eine Schwachstelle CVE-2025-41251, CVSSv3 Base Score of 8.1, im Mechanismus zur Wiederherstellung schwacher Passwörter. Ein nicht authentifizierter böswilliger Akteur kann diese Schwachstelle ausnutzen, um gültige Benutzernamen aufzulisten, was möglicherweise zu Brute-Force-Angriffen führen kann. Um CVE-2025-41251 zu beheben, sind die von VMware bereitgestellten Updates zu installieren.
NSX username enumeration Schwachstelle (CVE-2025-41252)
VMware NSX enthält eine Schwachstelle CVE-2025-41252, CVSSv3 Base Score of 7.5,bei der Aufzählung von Benutzernamen. Ein nicht authentifizierter böswilliger Akteur kann diese Schwachstelle ausnutzen, um gültige Benutzernamen aufzulisten, was zu unbefugten Zugriffsversuchen führen kann. Um CVE-2025-41252 zu beheben, sind die von VMware bereitgestellten Updates zu installieren.



MVP: 2013 – 2016



