Активные эксплойты VMware

Broadcom выпустила срочные обновления безопасности для устранения трёх уязвимостей, активно эксплуатируемых злоумышленниками в продуктах VMware. Патчи направлены на предотвращение некорректного использования ошибок в системах виртуализации.
Активные эксплойты VMware
Изображение носит иллюстративный характер

Одна из уязвимостей относится к типу TOCTOU, что приводит к выполнению операций записи за пределы выделенной памяти. При наличии локальных административных привилегий на виртуальной машине злоумышленник может выполнить произвольный код в процессе VMX, работающем на хосте.

Уязвимость типа «произвольная запись» (CVE-2025-22225, CVSS 8.2) позволяет атакующему, используя привилегии в процессе VMX, инициировать запись, приводящую к выходу из изолированной среды. Также выявлена уязвимость информационного раскрытия (CVE-2025-22226, CVSS 7.1), возникающая из-за некорректного чтения памяти в HGFS и позволяющая утечку данных из процесса VMX при наличии административного доступа.

Патчи для VMware ESXi выпущены для версии 8.0 (ESXi80U3d-24585383, ESXi80U2d-24585300) и для версии 7.0 (ESXi70U3s-24585291). Обновления доступны также для VMware Workstation версии 17.x (версия 17.6.3) и VMware Fusion версии 13.x (версия 13.6.3). Для VMware Cloud Foundation требуется асинхронное обновление: версия 5.x основывается на патче ESXi80U3d-24585383, а версия 4.x – на патче ESXi70U3s-24585291.

Продукты VMware Telco Cloud также получили обновления: VMware Telco Cloud Platform для версий 5.x, 4.x, 3.x и 2.x защищена патчами ESXi 7.0U3s, ESXi 8.0U2d и ESXi 8.0U3d, а VMware Telco Cloud Infrastructure для версий 3.x и 2.x – патчем ESXi 7.0U3s.

Broadcom в отдельном FAQ отметила, что имеются сведения об эксплуатации этих уязвимостей «в дикой природе», не разглашая подробностей о характере атак и злоумышленниках. Обнаружение проблем было инициировано и подтверждено Microsoft Threat Intelligence Center, что подчёркивает масштаб угроз в виртуальных инфраструктурах.

Обнаруженные критические уязвимости предоставляют возможности для исполнения кода, обхода песочницы и утечки памяти. Немедленное применение рекомендованных обновлений является необходимой мерой для защиты систем, учитывая текущую активную эксплуатацию этих ошибок злоумышленниками.


Новое на сайте

19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления...
Ссылка