Ruim 16.000 VMware ESXi-servers, waarvan meer dan 600 in Nederland, missen een beveiligingsupdate voor een kritieke kwetsbaarheid. Dat laat The Shadowserver Foundation op basis van een online scan weten. Patches voor het beveiligingslek (CVE-2025-41236) zijn sinds 15 juli beschikbaar. De kwetsbaarheid maakt het mogelijk voor een aanvaller met adminrechten op een lokale virtual machine (VM) om code op de onderliggende host uit te voeren. De VM moet wel gebruikmaken van een VMXNET3 virtual network adapter. De impact van het lek is op een schaal van 1 tot en met 10 beoordeeld met een 9.3.
ESXi, onderdeel van VMware's vSphere, is een 'bare metal hypervisor' voor het virtualiseren van besturingssystemen. De virtualisatiesoftware wordt direct op een server geïnstalleerd en kan vervolgens het gevirtualiseerde besturingssysteem laden. CVE-2025-41236 werd op 16 mei door beveiligingsonderzoekers gedemonstreerd tijdens de Pwn2Own-wedstrijd in Berlijn. Tijdens het evenement worden onderzoekers beloond voor het demonstreren van onbekende kwetsbaarheden in veelgebruikte applicaties.
Details over gedemonstreerde beveiligingslekken worden vervolgens met de betreffende leverancier gedeeld, zodat die updates kan ontwikkelen. VMware kwam zoals gezegd op 15 juli met de patch voor CVE-2025-41236. Een aanvaller die het lek misbruikt en zo toegang tot het host-systeem krijgt zou verdere aanvallen kunnen uitvoeren, bijvoorbeeld tegen andere virtual machines op het systeem.
The Shadowserver Foundation is een stichting die onder andere onderzoek doet naar kwetsbare systemen op internet. Bij de laatste scan werd gekeken naar VMware ESXi-servers die de update voor CVE-2025-41236 missen. Dit leverde bij de eerste scan 17.200 servers op, maar is inmiddels gedaald naar 16.400. Daarvan bevinden zich er 629 in Nederland. De meeste kwetsbare servers werden in Frankrijk, China, de Verenigde Staten en Duitsland geteld. Volgens The Shadowserver Foundation is er sprake van een "slow patch rate". Organisaties worden dan ook opgeroepen de update te installeren mocht dat nog niet zijn gedaan.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.