Компания Broadcom выявила три опасные уязвимости нулевого дня в продуктах VMware, которые уже активно эксплуатируются злоумышленниками. Специалисты Microsoft Threat Intelligence Center подтвердили использование этих уязвимостей в реальных атаках, что существенно повышает уровень угрозы для пользователей затронутых продуктов.
Технические детали обнаруженных уязвимостей
Наиболее критичная уязвимость CVE-2025-22224 (оценка CVSS 9.3) представляет собой переполнение кучи в компоненте VCMI. Эксплуатация этого бага позволяет злоумышленнику с правами администратора виртуальной машины выполнить произвольный код в контексте процесса VMX на хост-системе. Уязвимость затрагивает VMware ESXi и Workstation.
Вторая уязвимость CVE-2025-22225 (CVSS 8.2) связана с возможностью произвольной записи в ядро ESXi через процесс VMX, что может привести к выходу за пределы изоляции виртуальной машины. Данная проблема характерна исключительно для VMware ESXi.
Третья уязвимость CVE-2025-22226 (CVSS 7.1) затрагивает компонент HGFS в продуктах ESXi, Workstation и Fusion. Она позволяет злоумышленнику с привилегированным доступом вызвать утечку содержимого памяти процесса VMX.
Масштаб угрозы и потенциальные последствия
Особую опасность представляет тот факт, что для проведения атаки злоумышленнику достаточно получить контроль над единственной виртуальной машиной в инфраструктуре. После компрометации одной ВМ атакующий может преодолеть изоляцию и получить доступ к гипервизору, что ставит под угрозу все виртуальные машины в данной среде.
Затронутые продукты и рекомендации по защите
В зоне риска находятся следующие продукты VMware:
- VMware ESXi
- vSphere
- Workstation
- Fusion
- Cloud Foundation
- Telco Cloud Platform
Учитывая активную эксплуатацию уязвимостей и серьезность потенциальных последствий, администраторам систем виртуализации настоятельно рекомендуется установить обновления безопасности немедленно после их выпуска, усилить мониторинг подозрительной активности и проверить системы на признаки компрометации. Особое внимание следует уделить контролю доступа к виртуальным машинам и регулярному аудиту безопасности виртуальной инфраструктуры.