SchwachstellenHackerangriffe

VMware Fusion: Kritische Schwachstelle ermöglicht Privilege Escalation

VMware Fusion: Kritische Schwachstelle ermöglicht Privilege Escalation
Zusammenfassung

Broadcom hat diese Woche ein kritisches Sicherheitsupdate für VMware Fusion veröffentlicht, um eine hochgradige Schwachstelle zu beheben. Die als CVE-2026-41702 klassifizierte Lücke ist ein Zeit-Überprüfungs-Zeit-Nutzungs-Fehler (TOCTOU), der es Angreifern mit lokalen Benutzerrechten ermöglicht, ihre Privilegien auf Systemadministrator-Ebene zu eskalieren. Das Update wurde zeitlich passend angekündigt, da Broadcom diese Woche auf der Pwn2Own-Hacking-Konferenz in Berlin präsent ist, wo Sicherheitsforscher Exploits für VMware-Produkte demonstrieren und bis zu 200.000 Dollar verdienen können. Für deutsche Unternehmen und Behörden, die VMware Fusion zur Virtualisierung einsetzen, stellt diese Schwachstelle ein ernstes Risiko dar, insbesondere in Umgebungen mit mehreren lokalen Benutzern. Obwohl Broadcom bislang keine aktiven Angriffe auf diese Lücke meldet, zeigt die Geschichte von VMware-Schwachstellen, dass Exploits schnell in die Wildnis gelangen können. Mit aktuell 26 VMware-Flaws im CISA-Katalog ist eine umgehende Aktualisierung aller betroffenen Systeme dringend empfohlen, um Privilege-Escalation-Angriffe zu verhindern.

Die Schwachstelle CVE-2026-41702 ist als Time-of-Check-Time-of-Use-Fehler (TOCTOU) klassifiziert und tritt während Operationen auf, die von einem SETUID-Binary ausgeführt werden. Solche Lücken entstehen durch Race Conditions – ein kritisches Sicherheitsproblem, das Angreifer gezielt ausnutzen können. Ein lokaler Nutzer mit normalen Berechtigungen könnte die Falle spannen und sein Sicherheitsprofil auf Root-Level hochfahren.

Für deutsche Administratoren bedeutet das konkret: Alle VMware-Fusion-Installationen sollten sofort aktualisiert werden. Das BSI empfiehlt in solchen Fällen eine priorisierte Patch-Management-Strategie. Da die DSGVO für Unternehmen gilt, die Nutzerdaten verarbeiten, kann eine ungepatzte kritische Lücke zu Sicherheitsverletzungen führen – mit Meldepflichten an die Aufsichtsbehörden und Bußgeldrisiken bis zu vier Prozent des Jahresumsatzes.

Broadcom signalisiert, dass weitere Patches in den kommenden Tagen folgen könnten. Der Grund: VMware-Produkte stehen diesen Monat bei der Pwn2Own-Konferenz in Berlin auf der Agenda. Sicherheitsforscher demonstrieren dort Live-Exploits und können für erfolgreiche ESX-Demonstrationen bis zu 200.000 Dollar verdienen. Interessant: VMware Workstation, das in früheren Jahren häufig gehackt wurde, ist diesmal nicht auf der Liste. Das deutet darauf hin, dass Broadcom die Sicherheit nach dem Wechsel zur neuen Eigentümerin Broadcom bereits verschärft hat.

Historisch betrachtet sind VMware-Flaws ein beliebtes Angriffsziel. Die Tatsache, dass bereits 26 bekannte VMware-Schwachstellen in der CISA-KEV-Katalog stehen, unterstreicht die kritische Bedeutung. Deutsche Organisationen mit VMware-Infrastrukturen – vom Mittelstand bis zu Großkonzernen und Behörden – sollten Patches prioritär einspielen und ihre Systeme auf verdächtige lokale Aktivitäten überwachen.