В продуктах VMware обнаружены критические уязвимости нулевого дня с подтвержденными случаями эксплуатации

CyberSecureFox 🦊

Компания Broadcom выявила три опасные уязвимости нулевого дня в продуктах VMware, которые уже активно эксплуатируются злоумышленниками. Специалисты Microsoft Threat Intelligence Center подтвердили использование этих уязвимостей в реальных атаках, что существенно повышает уровень угрозы для пользователей затронутых продуктов.

Технические детали обнаруженных уязвимостей

Наиболее критичная уязвимость CVE-2025-22224 (оценка CVSS 9.3) представляет собой переполнение кучи в компоненте VCMI. Эксплуатация этого бага позволяет злоумышленнику с правами администратора виртуальной машины выполнить произвольный код в контексте процесса VMX на хост-системе. Уязвимость затрагивает VMware ESXi и Workstation.

Вторая уязвимость CVE-2025-22225 (CVSS 8.2) связана с возможностью произвольной записи в ядро ESXi через процесс VMX, что может привести к выходу за пределы изоляции виртуальной машины. Данная проблема характерна исключительно для VMware ESXi.

Третья уязвимость CVE-2025-22226 (CVSS 7.1) затрагивает компонент HGFS в продуктах ESXi, Workstation и Fusion. Она позволяет злоумышленнику с привилегированным доступом вызвать утечку содержимого памяти процесса VMX.

Масштаб угрозы и потенциальные последствия

Особую опасность представляет тот факт, что для проведения атаки злоумышленнику достаточно получить контроль над единственной виртуальной машиной в инфраструктуре. После компрометации одной ВМ атакующий может преодолеть изоляцию и получить доступ к гипервизору, что ставит под угрозу все виртуальные машины в данной среде.

Затронутые продукты и рекомендации по защите

В зоне риска находятся следующие продукты VMware:

  • VMware ESXi
  • vSphere
  • Workstation
  • Fusion
  • Cloud Foundation
  • Telco Cloud Platform

Учитывая активную эксплуатацию уязвимостей и серьезность потенциальных последствий, администраторам систем виртуализации настоятельно рекомендуется установить обновления безопасности немедленно после их выпуска, усилить мониторинг подозрительной активности и проверить системы на признаки компрометации. Особое внимание следует уделить контролю доступа к виртуальным машинам и регулярному аудиту безопасности виртуальной инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.