هشدار پچ فوری نقایص امنیتی VMware تحت سواستفاده فعال در فضای سایبری
اخبار داغ فناوری اطلاعات و امنیت شبکه
مجموعه Broadcom بروزرسانیهای امنیتی را برای رفع سه نقص امنیتی فعال در محصولات VMware ESXi، Workstation و Fusion منتشر کرده است که میتوانند منجر به اجرای کد و افشای اطلاعات شود.
لیست آسیبپذیریها به شرح زیر است:
• آسیبپذیری CVE-2025-22224 (امتیاز CVSS: 9.3): یک آسیبپذیری Time-of-Check Time-of-Use (TOCTOU) است که منجر به نوشتن خارج از محدوده میشود، که یک عامل مخرب با اختیارات ادمین محلی در یک ماشین مجازی میتواند از آن برای اجرای کد به عنوان ماشین مجازی در حال اجرا میزبان MX استفاده کند.
• آسیبپذیری CVE-2025-22225 (امتیاز CVSS: 8.2): یک آسیبپذیری نوشتن دلخواه که یک عامل مخرب با اختیارات در فرآیند VMX میتواند از آن برای ایجاد راه فرار از sandbox سواستفاده کند.
• آسیبپذیری CVE-2025-22226 (امتیاز CVSS: 7.1): یک آسیبپذیری افشای اطلاعات به دلیل خوانش خارج از محدوده در HGFS است که یک عامل مخرب با اختیارات ادمین برای یک ماشین مجازی میتواند از آن برای نشت حافظه از فرآیند vmx سواستفاده کند.
این نقصها بر نسخه های زیر تاثیر میگذارد:
• نسخه VMware ESXi 8.0 - رفع شده در ESXi80U3d-24585383، ESXi80U2d-24585300.
• نسخه VMware ESXi 7.0 - رفع شده در ESXi70U3s-24585291.
• نسخه VMware Workstation 17.x - در نسخه 17.6.3 رفع شده است.
• نسخه VMware Fusion 13.x - رفع شده در 13.6.3.
• نسخه VMware Cloud Foundation 5.x - پچ Async به ESXi80U3d-24585383.
• نسخه VMware Cloud Foundation 4.x - پچ Async به ESXi70U3s-24585291.
• نسخه VMware Telco Cloud Platform 5.x، 4.x، 3.x، 2.x - در ESXi 7.0U3s، ESXi 8.0U2d، و ESXi 8.0U3d رفع شده است.
• نسخه VMware Telco Cloud Infrastructure 3.x، 2.x - در ESXi 7.0U3s رفع شده است.
در یک گزارش متداول جداگانه، Broadcom اذعان کرد که «اطلاعاتی دارد که نشان میدهد بهره برداری از این نقایص در فضای سایبری رخ داده است، اما درباره ماهیت حملات یا هویت مهاجمانی که از این نقایص بهره برداری کرده اند، توضیحی نداد.
این ارائه دهنده خدمات مجازیسازی، گزارش مرکز اطلاعات تهدید مایکروسافت برای کشف و گزارش باگها را تایید کرده است. باتوجه به بهره برداری فعال، ضروری است که کاربران آخرین پچها را برای حفاظت بهینه اعمال کنند.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) نیز این سه آسیبپذیری روز صفر (Zero-Day) را به فهرست آسیبپذیریهای شناخته شده (KEV) اضافه کرده است که از سازمانهای غیرنظامی فدرال میخواهد تا آنها را تا 25 مارس 2025 اصلاح کنند.
مجموعه VMware افزود: «تحت این شرایط، مهاجمی که قبلا سیستم عامل مهمان ماشین مجازی را به خطر انداخته و دسترسی ممتاز (ادمین یا روت) به دست آورده است، میتواند به خود Hypervisor منتقل شود».
برچسب ها: VMware Cloud Foundation, VMX, Time-of-Check Time-of-Use, TOCTOU, Broadcom, Exploit, Sandbox, hypervisor, VMware ESXi, پچ, Cybercriminal, روز صفر, Patch, cybersecurity, VMware, اکسپلویت, آسیبپذیری, Vulnerability, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news