VMware, Kritische

VMware Tools: Kritische Lücken ermöglichen Kontrolle über virtuelle Maschinen

23.01.2026 - 02:16:12

Zwei schwerwiegende Sicherheitslücken in VMware Tools ermöglichen Angreifern die vollständige Kontrolle über VMs. Das BSI fordert IT-Teams zum sofortigen Patchen auf, da eine Lücke bereits aktiv ausgenutzt wird.

Schwerwiegende Sicherheitslücken in VMware Tools bedrohen Unternehmens-IT. Das BSI warnt vor aktiver Ausnutzung und fordert Administratoren zum sofortigen Patchen auf.

Die Virtualisierungs-Infrastruktur in deutschen Unternehmen steht unter akuter Bedrohung. Mehrere kritische Schwachstellen in den weit verbreiteten VMware Tools könnten Angreifern die vollständige Kontrolle über virtuelle Maschinen (VMs) geben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seine Warnung erst diese Woche erneuert. Besonders alarmierend: Mindestens eine der Lücken wird bereits aktiv von Hackern ausgenutzt.

Anzeige

Unternehmen stehen derzeit erheblich unter Druck durch Zero‑Day‑Exploits und gezielte Angriffe auf Virtualisierungs-Software. Das kostenlose E‑Book „Cyber Security Awareness Trends“ fasst praxisnahe Maßnahmen zusammen, die IT‑Teams sofort umsetzen sollten: Prioritäten setzen im Patch‑Management, Least‑Privilege‑Prinzip stärken, Monitoring von virtuellen Umgebungen und schnelle Incident‑Response. Mit Checklisten, konkreten Handlungsempfehlungen und Tipps für die Abstimmung mit Management und SOC. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen

Zwei gefährliche Schwachstellen im Fokus

Im Kern geht es um zwei spezifische Sicherheitslücken, die unter den CVE-Nummern CVE-2025-41244 und CVE-2025-41246 geführt werden.

Die schwerwiegendere Lücke, CVE-2025-41244, ermöglicht eine lokale Rechteausweitung. Ein Angreifer mit einfachen Benutzerrechten auf einer VM könnte sich damit bis auf Root-Ebene hocharbeiten – und hätte dann die volle Kontrolle. Diese Schwachstelle mit einem CVSS-Score von 7,8 wird laut Berichten bereits seit Oktober 2024 als sogenannter Zero-Day-Exploit von einer staatlich unterstützten Hackergruppe aus China genutzt. Das macht schnelles Handeln überlebenswichtig.

Die zweite Lücke, CVE-2025-41246, erlaubt den Zugriff auf andere virtuelle Maschinen. Die Hürden für einen erfolgreichen Angriff sind hier zwar höher, da der Angreifer bereits bestimmte Anmeldedaten benötigt. In komplexen Netzwerken stellt sie dennoch ein erhebliches Risiko dar, um sich seitlich auszubreiten.

Dringende Handlungsempfehlungen für IT-Teams

Broadcom, der Mutterkonzern von VMware, hat bereits Patches bereitgestellt. Die klare Empfehlung lautet: sofort installieren. Für die kritischste Lücke (CVE-2025-41244) gibt es keine bekannten Workarounds. Das Patchen ist der einzig wirksame Schutz.

Unternehmen sollten nun umgehend eine Bestandsaufnahme starten. Wo laufen anfällige Versionen der VMware Tools? Priorität haben Systeme, die kritische Anwendungen hosten oder vom Internet erreichbar sind. Die US-Cybersicherheitsbehörde CISA hat die Lücke aufgrund der aktiven Ausnutzung bereits in ihren Katalog bekannter Schwachstellen aufgenommen.

Virtualisierung – ein lukratives Ziel für Angreifer

Warum sind solche Lücken so gefährlich? Virtualisierungstools wie die VMware Tools bilden das Rückgrat moderner Rechenzentren. Eine Kompromittierung auf dieser Ebene kann verheerende Folgen haben – weit über einen einzelnen Server hinaus. Sie öffnet Tür und Tor für Datendiebstahl, Spionage oder die Vorbereitung großflächigerer Angriffe.

Die aktive Zero-Day-Ausnutzung zeigt die Professionalität heutiger Angreifer. Sie suchen gezielt nach solchen Hebeln in der Unternehmens-IT. Ein rein reaktives Sicherheitsmanagement reicht da nicht mehr aus. Proaktive Maßnahmen wie regelmäßige Schwachstellenscans und ein schnelles Patch-Management sind unerlässlich.

Ein Wettlauf, der nie endet

Die Sicherheitsupdates sind eingespielt – und was kommt dann? Der Wettlauf zwischen Angreifern und Verteidigern geht weiter. Es ist zu erwarten, dass Hacker versuchen werden, die Patches zu analysieren, um neue Angriffspfade zu finden.

Für IT-Sicherheitsteams bedeutet das: Verteidigungsstrategien müssen langfristig gestärkt werden. Das Prinzip der geringsten Rechte (Least Privilege) und eine kluge Netzwerksegmentierung können die Auswirkungen einer Kompromittierung begrenzen. Die hohe Frequenz kritischer Updates der letzten Monate unterstreicht eindrücklich: Eine agile und wachsame Sicherheitskultur ist kein Luxus, sondern eine Notwendigkeit.

Anzeige

PS: Neben technischen Patches ist Awareness ein entscheidender Schutzfaktor — viele Angriffe starten mit Social‑Engineering. Das kostenlose Anti‑Phishing‑Paket liefert eine 4‑Schritte‑Anleitung, praxisnahe Trainings und Vorlagen, um Phishing‑Mails, CEO‑Fraud und gezielte E‑Mail‑Angriffe zu erkennen und abzuwehren. Ideal für IT‑Verantwortliche, die neben Systempatches auch die menschliche Firewall stärken wollen. Anti‑Phishing‑Schutz jetzt downloaden

@ boerse-global.de