Cyber Security NewsTechnologie

VMware Fusion-Schwachstelle ermöglicht Angreifern Root-Zugriff

In VMware Fusion, der beliebten macOS-Virtualisierungslsung , wurde eine Schweregrad hohe Privilegien-Eskalation-Schwachstelle entdeckt, die es lokalen Angreifern ermglicht, root-Rechte auf den betroffenen

15. Mai 2026Guru BaranLive Redaktion
VMware Fusion-Schwachstelle ermöglicht Angreifern Root-Zugriff

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • In VMware Fusion, der beliebten macOS-Virtualisierungslsung , wurde eine Schweregrad hohe Privilegien-Eskalation-Schwachstelle entdeckt, die es lokalen Angreifern ermglicht, root-Rechte auf den betroffenen
  • Die als CVE-2026-41702 verzeichnete Lcke wurde privat bei Broadcom gemeldet und am 14.
  • Mai 2026 im Rahmen des Sicherheitsberichts VMSA-2026-0003 behoben.

Die Schwachstelle beruht auf einem TOCTOU (Time-of-Check Time-of-Use)-Race Condition, das whrend einer Operation durch eine SETUID-Binrdatei innerhalb nutzen den Zeitraum zwischen dem Prfen des Zustands einer Ressource durch ein Programm und deren tatschlicher Verwendung aus; Angreifer knnen dieses Fenster manipulieren, um bsartige nderungen einzufgen und privilegierte Vorgnge zu bernehmen.

Alle Benutzer, die VMware Fusion Version 25H2 auf macOS ausfhren, sind betroffen. Der Angriff erfordert lediglich lokale, nicht-administrative Benutzerrechte; keine Administratorrechte und kein Fernzugriff sind notwendig.

Ein böswilliger Akteur, der bereits auf dem System vorhanden ist – beispielsweise ein Insider mit geringen Berechtigungen oder ein Prozess, der unter einem Standardbenutzerkonto ausgeführt wird –, könnte diese Schwachstelle ausnutzen, um die Privilegien auf root zu eskalieren.

VMware Fusion Vulnerability Let Attackers Escalate Privilege to Root
VMware Fusion Vulnerability Let Attackers Escalate Privilege to Root

In geteilten macOS-Umgebungen, bei Entwicklungswerkstationen

In geteilten macOS-Umgebungen, bei Entwicklungswerkstationen oder Unternehmens-Endpunkten, die VMware Fusion betreiben, kann selbst ein begrenzter Zugangspunkt zu einer vollständigen Kompromittierung des Systems führen. Broadcom bestätigte, dass für CVE-2026-41702 keine Workarounds verfügbar sind. Die einzige Gegenmaßnahme besteht darin, den verfügbaren Patch anzuwenden.

Benutzer 25H2 müssen auf Version 26H1 upgraden, in der die Korrektur enthalten ist. Broadcom dankte Mathieu Farrell (@coiffeur0 ×90) für die verantwortungsvolle Offenlegung der Schwachstelle durch private Meldung. Patch sofort anwenden Angesichts des Fehlens ßnahmen sollten Organisationen und einzelne Benutzer, die auf VMware Fusion angewiesen sind, diese Aktualisierung als Priorität behandeln.

SUID-bezogene TOCTOU-Schwachstellen sind gut dokumentierte Angriffsvektoren, die zur lokalen Privilegien-Eskalation ausgenutzt werden. Sicherheitsteams sollten Systeme, die VMware Fusion betreiben, überprüfen und das Update 26H1 ohne Verzögerung auf allen betroffenen Endpunkten bereitstellen.

Da keine Umgehungslösung verfügbar ist, bleibt bei verzögerter Patchung auf jedem unpatchten macOS-Host ein direkter Weg zur Root-Eskalation offen. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
VMware Fusion Vulnerability Let Attackers Escalate Privilege to Root
Canonical
https://cybersecuritynews.com/vmware-fusion-toctou-vulnerability/
Quell-URL
https://cybersecuritynews.com/vmware-fusion-toctou-vulnerability/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.