Povzetek
Izraba verige treh VMware ranljivosti napadalcem omogoča, da iz virtualnega sistema (t.i. guest) zlorabijo gostiteljski sistem (t.i. host, hipervizor). Po podatkih proizvajalca naj bi se ranljivosti že izrabljale v posameznih napadih. V času objave tega obvestila programska koda, ki omogoča izrabo ranljivosti, ni javno dostopna.
Opis
Broadcom je 4.3.2025 objavil popravke za tri ranljivosti VMware produktov, ena od teh je kritična (CVSS 9,3). Preko izrabe teh ranljivosti bi lahko napadalec, ki predhodno pridobi administratorske pravice (Administrator, root) na enem od virtualnih sistemov, zlorabi gostiteljski sistem (t.i. VM Escape), s čemer lahko pride do zlorabe celotnega virtualiziranega okolja. Posledica takega napada so lahko zloraba podatkov, zagon poljubne kode (npr. v ransomware napadu) ipd.
Oznake ranljivosti
CVE oznaka | CVSS |
CVE-2025-22224 | 9,3 |
CVE-2025-22225 | 8,2 |
CVE-2025-22226 | 7,1 |
Ranljive verzije
- VMware ESXi: verzije 7.0 in 8.0.
- VMware Workstation Pro / Player (Workstation): verzija 17.x.
- VMware Fusion: verzija 13.x.
- VMware Cloud Foundation: verzije 4.5.x in 5.x.
- VMware Telco Cloud Platform: verzije 5.x, 4.x, 3.x in 2.x.
- VMware Telco Cloud Infrastructure: verzije 3.x in 2.x.
Priporočeni ukrepi
Proizvajalec je že izdal popravke, ki odpravljajo ranljivosti. Skrbnikom sistemov priporočamo takojšnjo namestitev popravkov. Zaznane zlorabe ranljivosti sporočite na SI-CERT.
Zunanje povezave
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
- https://github.com/vmware/vcf-security-and-compliance-guidelines/tree/main/security-advisories/vmsa-2025-0004
- https://doublepulsar.com/use-one-virtual-machine-to-own-them-all-active-exploitation-of-esxicape-0091ccc5bdfc