Ssylka

Активные эксплойты VMware

Broadcom выпустила срочные обновления безопасности для устранения трёх уязвимостей, активно эксплуатируемых злоумышленниками в продуктах VMware. Патчи направлены на предотвращение некорректного использования ошибок в системах виртуализации.
Активные эксплойты VMware
Изображение носит иллюстративный характер

Одна из уязвимостей относится к типу TOCTOU, что приводит к выполнению операций записи за пределы выделенной памяти. При наличии локальных административных привилегий на виртуальной машине злоумышленник может выполнить произвольный код в процессе VMX, работающем на хосте.

Уязвимость типа «произвольная запись» (CVE-2025-22225, CVSS 8.2) позволяет атакующему, используя привилегии в процессе VMX, инициировать запись, приводящую к выходу из изолированной среды. Также выявлена уязвимость информационного раскрытия (CVE-2025-22226, CVSS 7.1), возникающая из-за некорректного чтения памяти в HGFS и позволяющая утечку данных из процесса VMX при наличии административного доступа.

Патчи для VMware ESXi выпущены для версии 8.0 (ESXi80U3d-24585383, ESXi80U2d-24585300) и для версии 7.0 (ESXi70U3s-24585291). Обновления доступны также для VMware Workstation версии 17.x (версия 17.6.3) и VMware Fusion версии 13.x (версия 13.6.3). Для VMware Cloud Foundation требуется асинхронное обновление: версия 5.x основывается на патче ESXi80U3d-24585383, а версия 4.x – на патче ESXi70U3s-24585291.

Продукты VMware Telco Cloud также получили обновления: VMware Telco Cloud Platform для версий 5.x, 4.x, 3.x и 2.x защищена патчами ESXi 7.0U3s, ESXi 8.0U2d и ESXi 8.0U3d, а VMware Telco Cloud Infrastructure для версий 3.x и 2.x – патчем ESXi 7.0U3s.

Broadcom в отдельном FAQ отметила, что имеются сведения об эксплуатации этих уязвимостей «в дикой природе», не разглашая подробностей о характере атак и злоумышленниках. Обнаружение проблем было инициировано и подтверждено Microsoft Threat Intelligence Center, что подчёркивает масштаб угроз в виртуальных инфраструктурах.

Обнаруженные критические уязвимости предоставляют возможности для исполнения кода, обхода песочницы и утечки памяти. Немедленное применение рекомендованных обновлений является необходимой мерой для защиты систем, учитывая текущую активную эксплуатацию этих ошибок злоумышленниками.


Новое на сайте

19026Станет ли бактериальная система самоуничтожения SPARDA более гибким инструментом... 19025Насколько опасной и грязной была вода в древнейших банях Помпей? 19024Гравитационная ориентация и структура космических плоскостей от земли до сверхскоплений 19023Сколько частей тела и органов можно потерять, чтобы остаться в живых? 19022Зачем Сэм Альтман решил внедрить рекламу в бесплатные версии ChatGPT? 19021Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов 19020Удастся ли знаменитому археологу Захи Хавассу найти гробницу Нефертити до ухода на покой? 19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам