IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هشدار پچ فوری نقایص امنیتی VMware تحت سواستفاده فعال در فضای سایبری

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir vmware security flaws exploited
مجموعه Broadcom بروزرسانی‌های امنیتی را برای رفع سه نقص امنیتی فعال در محصولات VMware ESXi، Workstation و Fusion منتشر کرده است که می‌توانند منجر به اجرای کد و افشای اطلاعات شود.

لیست آسیب‌پذیری‌ها به شرح زیر است:

• آسیب‌پذیری CVE-2025-22224 (امتیاز CVSS: 9.3): یک آسیب‌پذیری Time-of-Check Time-of-Use (TOCTOU) است که ​​منجر به نوشتن خارج از محدوده می‌شود، که یک عامل مخرب با اختیارات ادمین محلی در یک ماشین مجازی می‌تواند از آن برای اجرای کد به عنوان ماشین مجازی در حال اجرا میزبان MX استفاده کند.

• آسیب‌پذیری CVE-2025-22225 (امتیاز CVSS: 8.2): یک آسیب‌پذیری نوشتن دلخواه که یک عامل مخرب با اختیارات در فرآیند VMX می‌تواند از آن برای ایجاد راه فرار از sandbox سواستفاده کند.

• آسیب‌پذیری CVE-2025-22226 (امتیاز CVSS: 7.1): یک آسیب‌پذیری افشای اطلاعات به دلیل خوانش خارج از محدوده در HGFS است که یک عامل مخرب با اختیارات ادمین برای یک ماشین مجازی می‌تواند از آن برای نشت حافظه از فرآیند vmx سواستفاده کند.

این نقص‌ها بر نسخه های زیر تاثیر می‌گذارد:

• نسخه VMware ESXi 8.0 - رفع شده در ESXi80U3d-24585383، ESXi80U2d-24585300.
• نسخه VMware ESXi 7.0 - رفع شده در ESXi70U3s-24585291.
• نسخه VMware Workstation 17.x - در نسخه 17.6.3 رفع شده است.
• نسخه VMware Fusion 13.x - رفع شده در 13.6.3.
• نسخه VMware Cloud Foundation 5.x - پچ Async به ESXi80U3d-24585383.
• نسخه VMware Cloud Foundation 4.x - پچ Async به ESXi70U3s-24585291.
• نسخه VMware Telco Cloud Platform 5.x، 4.x، 3.x، 2.x - در ESXi 7.0U3s، ESXi 8.0U2d، و ESXi 8.0U3d رفع شده است.
• نسخه VMware Telco Cloud Infrastructure 3.x، 2.x - در ESXi 7.0U3s رفع شده است.

در یک گزارش متداول جداگانه، Broadcom اذعان کرد که «اطلاعاتی دارد که نشان می‌دهد بهره برداری از این نقایص در فضای سایبری رخ داده است، اما درباره ماهیت حملات یا هویت مهاجمانی که از این نقایص بهره برداری کرده اند، توضیحی نداد.

این ارائه دهنده خدمات مجازی‌سازی، گزارش مرکز اطلاعات تهدید مایکروسافت برای کشف و گزارش باگ‌ها را تایید کرده است. با‌توجه به بهره برداری فعال، ضروری است که کاربران آخرین پچ‌ها را برای حفاظت بهینه اعمال کنند.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) نیز این سه آسیب‌پذیری روز صفر (Zero-Day) را به فهرست آسیب‌پذیری‌های شناخته شده (KEV) اضافه کرده است که از سازمان‌های غیرنظامی فدرال می‌خواهد تا آن‌ها را تا 25 مارس 2025 اصلاح کنند.

مجموعه VMware افزود: «تحت این شرایط، مهاجمی که قبلا سیستم عامل مهمان ماشین مجازی را به خطر انداخته و دسترسی ممتاز (ادمین یا روت) به دست آورده است، می‌تواند به خود Hypervisor منتقل شود».

برچسب ها: VMware Cloud Foundation, VMX, Time-of-Check Time-of-Use, TOCTOU, Broadcom, Exploit, Sandbox, hypervisor, VMware ESXi, پچ, Cybercriminal, روز صفر, Patch, cybersecurity, VMware, اکسپلویت‌, آسیب‌پذیری, Vulnerability, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل