Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor beobachteten Angriffen auf Sicherheitslücken in VMware Aria Operations und VMware Tools von Broadcom sowie XWiki. Die Hersteller stellen Softwareupdates bereit, die die im Internet attackierten Schwachstellen ausbessern.
Die CISA gibt lediglich die Schwachstelleneinträge zu den gemeldeten Angriffen an. Jedwede Informationen zu Art und Umfang der Angriffe oder gar hilfreiche Hinweise wie Indizien für Angriffe (Indicators of Compromise, IOCs) liefert sie leider nicht.
Die in VMware Aria Operations und VMware Tools missbrauchte Sicherheitslücke hat Broadcom Ende September in einer Sicherheitsmitteilung behandelt und aktualisierte Software bereitgestellt. Die Software enthält eine Schwachstelle, die die Ausweitung der Rechte ermöglicht. "Lokale nicht-administrative User mit Zugriff auf eine VM, in der VMware Tools installiert sind und die mittels VMware Aria Operations mit aktiviertem SDMP verwaltet wird, können die Sicherheitslücke zum Ausweiten ihrer Rechte zu 'root' in derselben VM missbrauchen", erklärt der Schwachstelleneintrag (CVE-2025-41244 / EUVD-2025-31589, CVSS 7.8, Risiko "hoch"). Die Lücke schließen VMware Cloud Foundation Operations 9.0.1.0, VMware Tools 13.0.5 und 12.5.4 und VMware Aria Operations 8.18.5 sowie neuere.
Außerdem laufen Angriffe auf eine kritische Sicherheitslücke in der Wiki-Plattform XWiki. Jeder Gastzugang kann durch eine Suche mit 'SolrSearch' beliebigen Schadcode einschleusen und ausführen. Ohne vorheriges Log-in können Angreifer ganze XWiki-Instanzen kompromittieren (CVE-2025-24893 / EUVD-2025-4562, CVSS 9.8, Risiko "kritisch"). Die Schwachstelle haben die Entwickler in XWiki 15.10.11, 16.4.1 sowie 16.5.0RC1 und neueren Fassungen ausgebessert.
IT-Verantwortliche sollten die bereitstehenden Aktualisierungen so rasch wie möglich installieren.
In der vergangenen Woche hatte die CISA bereits Angriffe auf das Manufacturing-Operations-Management-Software (MOM) und Manufacturing-Execution-System (MES) Delmia Apriso von Dassault Systèmes gemeldet. Informationen zu gepatchten Versionen befinden sich jedoch lediglich hinter einer Zugangsschranke für Kunden.
(
Sie haben heise+ bereits abonniert? Hier anmelden.
Oder benötigen Sie mehr Informationen zum heise+ Abo

Kommentare