3 опасных эксплоита в VMware эксплуатируются прямо сейчас

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,635
Репутация
45
Сделок
0.jpg
Обновления безопасности уже доступны, но промедление может стоить дорого.

Компания Broadcom выпустила обновления безопасности для устранения трёх активно эксплуатируемых уязвимостей в продуктах VMware ESXi, Workstation и Fusion, способных привести к выполнению кода и раскрытию информации.

  • Первая уязвимость ( CVE-2025-22224 ) получила критический балл 9.3 по шкале CVSS и связана с ошибкой типа Time-of-Check Time-of-Use (TOCTOU). Она может привести к выходу за границы памяти при записи, что позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте.
  • Вторая уязвимость ( CVE-2025-22225 ) с оценкой 8.2 связана с произвольной записью данных и может быть использована для выхода из изолированной среды виртуальной машины.
  • Третья уязвимость ( CVE-2025-22226 ) имеет рейтинг опасности 7.1 и позволяет злоумышленнику с административными привилегиями на виртуальной машине считать данные из памяти процесса VMX, что ведёт к утечке информации.

Подвержены атаке следующие версии программного обеспечения: VMware ESXi 8.0 и 7.0, VMware Workstation 17.x, VMware Fusion 13.x, а также платформы VMware Cloud Foundation и VMware Telco Cloud. Broadcom уже выпустила исправления, устраняющие уязвимости, и настоятельно рекомендует пользователям установить их как можно скорее.

Компания Microsoft Threat Intelligence Center первой выявила и сообщила о найденных проблемах. Broadcom признала факт атак, но не раскрыла деталей о методах эксплуатации уязвимостей или группах злоумышленников, использующих их в реальных атаках.

С учётом активного использования уязвимостей в кибератаках обновление систем является приоритетной мерой защиты для пользователей VMware.
 
Последнее редактирование:
Сверху