Am 15. Juli 2025 hat Broadcom (ehemals VMware) die Security Advisory VMSA-2025-0013 veröffentlicht. Die aktualisierten Versionen adressieren mehrere schwerwiegende Schwachstellen in VMware ESXi, Workstation, Fusion und den VMware Tools, die besonders im Rahmen des Pwn2Own 2025 Wettbewerbs (Berlin) demonstriert wurden. Teilweise erreichen die Sicherheitslücken einen CVSSv3-Score von bis zu 9.3 und werden als kritisch eingestuft
Betroffene Produkte & Versionen
- VMware ESXi 7.0 und 8.0
- VMware Workstation 17.x
- VMware Fusion 13.x
- VMware Tools 13.x, 12.x, 11.x
- VMware Cloud Foundation, vSphere Foundation, Telco Cloud Platform und Telco Cloud Infrastructure in verschiedenen Versionen
Übersicht der Schwachstellen (CVEs) – Ausführliche Beschreibung
Im Rahmen des aktuellen Security Advisory VMSA-2025-0013 wurden mehrere kritische Schwachstellen entdeckt, die verschiedene VMware-Produkte betreffen und insbesondere für Umgebungen mit ESXi, Workstation, Fusion und VMware Tools relevant sind. Hier eine zusammenfassende und übersichtliche Darstellung der einzelnen Schwachstellen:
VMXNET3 Integer-Overflow (CVE-2025-41236)
Eine kritische Schwachstelle (CVSSv3 Score: 9.3) im VMXNET3-Netzwerkadapter ermöglicht es Angreifern mit administrativen Rechten innerhalb einer VM, durch einen Integer Overflow beliebigen Code auf dem Hostsystem auszuführen. Andere virtuelle Netzwerkadapter sind von dieser Lücke nicht betroffen. Dringend wird empfohlen, betroffene Systeme zu patchen, Workarounds gibt es nicht.
VMCI Integer-Underflow (CVE-2025-41237)
Auch der Virtual Machine Communication Interface (VMCI) ist von einer besonders schweren Schwachstelle betroffen (CVSSv3 Score: 9.3). Über einen Integer Underflow kann ein Angreifer mit lokalen Admin-Rechten in der VM beliebigen Code als VMX-Prozess ausführen. Während der Exploit unter ESXi im VMX-Sandbox bleibt, ist bei Workstation und Fusion sogar die Kompromittierung des gesamten Hosts möglich. Patches sind sofort einzuspielen.
PVSCSI Heap-Overflow (CVE-2025-41238)
Im paravirtualisierten SCSI-Controller (PVSCSI) wurde ein Heap Overflow entdeckt (CVSSv3 Score: 9.3). Auch hier besteht für lokale Angreifer die Möglichkeit, Code auf dem Host via Out-of-Bounds Write auszuführen. Unter ESXi ist die Ausnutzung nur in nicht empfohlenen Konfigurationen möglich, während bei Workstation und Fusion der Host direkt gefährdet ist. Auch hier existiert keine Abhilfe außer das Einspielen der bereitgestellten Updates.
vSockets Information Disclosure (CVE-2025-41239)
Im Bereich der vSockets wurde eine Schwachstelle (CVSSv3 Score: 7.1) entdeckt, die einem lokalen Admin einer VM erlaubt, sensible Speicherinformationen vom Hostsystem auszulesen. Dies kann besonders in Multi-Tenant-Umgebungen zu Problemen führen, auch wenn die Kritikalität unterhalb der anderen Lücken liegt.
Sie sind betroffen, wenn Sie eine nicht unter „fixed Version“ aufgeführte Versionen verwenden.
Gerne unterstützt Sie das AU Engineering Team für die Überprüfung und ggf. Updates Ihrer Umgebung.
Fixed Versions
- ESXi-9.0.0.0100 (Build 24813472)
- ESXi 8.0 U3f + Hot Patch (Build 24797835)
- ESXi 8.0 U2e + Hot Patch (Build 24789317)
- ESXi 7.0 U2w + Hot Patch (Build 24784741)
- Workstation 17.6.4
- Fusion 13.6.4
- VMware Tools 13.0.1, 12.5.3
Downloads für Zero Day (Critical) Security Patches für vSphere (7.x und 8.x)
Am 15. April 2024 kündigte Broadcom in einem Blog-Post an, dass alle Kunden, einschließlich derer mit abgelaufenen Support-Verträgen, Zugang zu allen Patches für Critical Severity Security Alerts für unterstützte Versionen von VMware vSphere haben werden. Diese Policy kann in KB 314603 nachgelesen werden.
Broadcom definiert einen Zero-Day-Sicherheits-Patch als einen Patch für Critical Severity Security Alerts mit einem CVSS-Score (Common Vulnerability Scoring System) größer oder gleich 9.0.
VMware Cloud Foundation 9.0.0.0.0 Download & Documentation: https://support.broadcom.com/group/ecx/productfiles?displayGroup=VMware%20Cloud%20Foundation%209&release=9.0.0.0&os=&servicePk=&language=EN&groupId=529537&viewGroup=true
VMware vSphere Foundation 9.0.0.0.0 Download & Documentation: https://support.broadcom.com/group/ecx/productfiles?displayGroup=VMware%20vSphere%20Foundation%209&release=9.0.0.0&os=&servicePk=&language=EN&groupId=529542&viewGroup=true
VMware ESXi 8.0 U3f Download: https://support.broadcom.com/web/ecx/solutiondetails?patchId=15938
Documentation: https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-80u3f-release-notes.html
VMware ESXi 8.0 U2e Download: https://support.broadcom.com/web/ecx/solutiondetails?patchId=15939
Documentation: https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-80u2e-release-notes.html
VMware ESXi 7.0 U3w Download: https://support.broadcom.com/web/ecx/solutiondetails?patchId=15940
Documentation: https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-70u3w-release-notes.html
VMware Workstation 17.6.4 Download: https://support.broadcom.com/group/ecx/productdownloads?subfamily=VMware%20Workstation%20Pro&freeDownloads=true
Documentation: https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/17-0/release-notes/vmware-workstation-1764-pro-release-notes.html
VMware Fusion 13.6.4 Download: https://support.broadcom.com/group/ecx/productdownloads?subfamily=VMware%20Fusion&freeDownloads=true
Documentation: https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/fusion-pro/13-0/release-notes/vmware-fusion-1364-release-notes.html
VMware Tools 13.0.1.0 Download & Documentation: https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Tools&displayGroup=VMware%20Tools%2013.x&release=13.0.1.0&os=&servicePk=&language=EN&freeDownloads=true
VMware Tools 12.5.3 Download & Documentation: https://support.broadcom.com/group/ecx/productfiles?subFamily=VMware%20Tools&displayGroup=VMware%20Tools%2012.x&release=12.5.3&os=&servicePk=&language=EN&freeDownloads=true
https://brcm.tech/vmsa-2025-0013-qna