Broadcom экстренно исправляет три 0-day уязвимости в VMware

unknown84

Юзер
Сообщения
138
Реакции
58
Компания Broadcom клиентов о трех уязвимостях нулевого дня в VMware. По данным специалистов Microsoft Threat Intelligence Center, эти проблемы уже использовались в атаках.

Уязвимости получили идентификаторы CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226 и затрагивают продукты VMware ESX, включая VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation и Telco Cloud Platform.

Эти баги позволяют злоумышленникам, имеющим доступ уровня администратора или root, осуществить побег из песочницы виртуальной машины.

«В такой ситуации злоумышленник, уже взломавший гостевую ОС виртуальной машины и получивший привилегированный доступ (администратора или root), может перейти к самому гипервизору, — в компании. — Broadcom обладает данными, которые позволяют предположить, что эксплуатация этих проблем уже встречалась в реальных атаках».
По информации Broadcom, CVE-2025-22224 (9,3 балла по шкале CVSS) представляет собой критическую уязвимость переполнения хипа VCMI, которая позволяет локальным злоумышленникам с правами администратора на целевой ВМ выполнить код от лица процесса VMX, запущенного на хосте. Проблема затрагивает VMware ESXi и Workstation.

В свою очередь CVE-2025-22225 (8,2 балла по шкале CVSS) представляет собой уязвимость произвольной записи в ESXi, которая позволяет процессу VMX инициировать запись произвольных данных в ядро, что приводит к побегу из песочницы. Баг затрагивает VMware ESXi.

Третья проблема, CVE-2025-22226 (7,1 балла по шкале CVSS), влияет на VMware ESXi, Workstation и Fusion. Она связана с раскрытием информации в HGFS и позволяет злоумышленникам с правами администратора спровоцировать утечку памяти из процесса VMX.

Хотя в бюллетене VMware эти уязвимости не классифицированы как поддающиеся удаленной эксплуатации, известный ИБ-эксперт Кевин Бомонт (Kevin Beaumont) , что описание багов вводит в заблуждение. По его словам: «для проведения атаки не обязательно находиться локально на ВМ, можно сделать это через интернет, если у вас есть доступ к любой ВМ».

Иными словами, если хотя бы ВМ-клиент в уязвимой среде хостинга скомпрометирован, злоумышленник может получить контроль над гипервизором в этой хостинговой среде. То есть если клиент плохо защитил всего одну ВМ, все остальные ВМ в гипервизоре подвергаются риску.

Источник:
 
Буду на чеку! Безопасность важнее всего
 

Похожие темы

Группа UNC3886 относится к тем киберструктурам, которые редко попадают в новостные сводки, но постоянно фигурируют в технических отчётах исследовательских лабораторий. Она не оставляет громких «подписей», не занимается банальным взломом ради выкупа и практически не взаимодействует с жертвами. В...
Ответы
0
Просмотры
886
Разработчики WhatsApp призывают пользователей Windows как можно скорее обновить мессенджер до последней версии. Причина — устранение критической уязвимости с идентификатором CVE-2025-30401, которая могла позволить злоумышленникам запускать вредоносный код на компьютере жертвы. Проблема была...
Ответы
21
Просмотры
Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
357
  • Закрыта
В контроллерах STARDOM производства японской компании Yokogawa обнаружена уязвимость, позволяющая злоумышленникам получить контроль над устройством и в результате выполнить код. Уязвимость (CVE-2018-10592) можно проэксплуатировать удаленно, не обладая особыми техническими навыками. Проблема...
Ответы
0
Просмотры
Назад
Сверху Снизу