Hacker greifen VMware-ESXi-Server durch drei Zero-Day-Schwachstellen an
Broadcom hat Notfall-Updates für VMware-ESXi-Server veröffentlicht. Der Hersteller schliesst damit drei bereits ausgenutzte Schwachstellen. Durch diese können Angreifer unter Umständen aus einer kompromittierten virtuellen Maschine heraus auf den Hypervisor zugreifen.

Broadcom warnt vor neuen Cybergefahren für diverse VMware-Produkte. In der Warnung dokumentiert der Hersteller drei neue Schwachstellen in der Virtualisierungs-Umgebung VMware ESX. Die Schwachstellen könnte es Angreifern ermöglichen, von einer laufenden virtuellen Maschine aus auf den Hypervisor zuzugreifen. Gelingt ihnen dies, könnten sie unter Umständen auch Zugriff auf alle anderen auf diesem Hostsystem laufenden virtuellen Maschinen erhalten.
Broadcom veröffentlichte Sicherheitspatches, die Systemadministratoren schnell einspielen sollten, denn wie das Unternehmen bestätigt, nutzen Cyberkriminelle die Sicherheitslücken bereits für ihre Angriffe aus.
Zehntausende Systeme sind angreifbar
Die entdeckten Sicherheitslücken (CVE-2025-22224, CVE-2025-22225 und CVE-2025-22226) betreffen VMware ESX sowie alle Produkte, die ESX enthalten – darunter VMware vSphere, VMware Cloud Foundation und VMware Telco Cloud Platform.
Wie "Bleeping Computer" unter Berufung auf den Vulnerability-Scanner "Shadowserver" schreibt, sind mehrere zehntausend Server aktuell angreifbar. Konkret listete "Shadowserver" am 5. März über 41'000 und am 6. März noch immer 37'000 anfällige Server auf.
Mit Angriffen auf VMware-Server trieb eine der gefährlichsten Malware-Gruppierungen des Jahres 2024 ihr Unwesen. Dies findet zumindest Opentext. Wie viel die Gruppierung Akira unter anderem mit Attacken auf VMware-Systemen verdiente, erfahren Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

FHNW ist Opfer eines Hackerangriffs

Forscher entdecken Passwörter und API-Schlüssel in KI-Trainingsdaten

Daredevil und Kingpin können sich auch mit Worten prügeln

Schutz vor Stingrays: Wie Rayhunter Jagd macht auf IMSI Catcher

SCSD-Programmdirektor Nicolas Mayencourt über Erfolge, Hürden und die Zukunft

Hacker greifen VMware-ESXi-Server durch drei Zero-Day-Schwachstellen an

Vielleicht sollte man lieber keinen Rapper daten

Update: Apple wehrt sich rechtlich gegen das Vereinigte Königreich

Wie sensible Daten in jeder Phase korrekt gemanagt werden
