شرکت Boardcom آپدیت امنیتی خود را به منظور رفع آسیب پذیری در محصولات VMware ESXi، Workstation و Fusion که به طور گسترده نیز در حال بهره برداری هستند، را منتشر کرد، این آسیب پذیری ها می توانند منجر به اجرای کد و افشای اطلاعات گردند.
لیست این آسیب پذیری ها به شرح زیر است:
- CVE-2025-22224 : یک آسیب پذیری TOCTOU است که منجر به امکان نوشتن out-of-bounds شده و مهاجمان می توانند با دسترسی های ادمین روی یک ماشین مجازی از آن بهره برداری کرده و کد مورد نظر خود را به عنوان یک فرایند در حال اجرای VMX ماشین مجازی روی هاست اجرا کنند.
- CVE-2025-22225: یک آسیب پذیری امکان نوشتن دلخواه است که از طریق آن مهاجم با دسترسی درون فرآیند vmx می تواند سندباکس را دور بزند.
- CVE-2025-22226 یک آسیب پذیری افشای اطلاعات ناشی ناشی از خواندن out-of-bounds در HGFS است که مهاجم مخرب با دسترسی های ادمین در ماشین مجازی می تواند از آن در جهت نشت حافظه از فرآیند vmx بهره برداری نماید.
نسخه های آسیب پذیر محصولات:
• VMware ESXi 8.0 – Fixed in ESXi80U3d-24585383, ESXi80U2d-24585300
• VMware ESXi 7.0 – Fixed in ESXi70U3s-24585291
• VMware Workstation 17.x – Fixed in 17.6.3
• VMware Fusion 13.x – Fixed in 13.6.3
• VMware Cloud Foundation 5.x – Async patch to ESXi80U3d-24585383
• VMware Cloud Foundation 4.x – Async patch to ESXi70U3s-24585291
• VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x – Fixed in ESXi 7.0U3s, ESXi 8.0U2d, and ESXi 8.0U3d
• VMware Telco Cloud Infrastructure 3.x, 2.x – Fixed in ESXi 7.0U3s
در یک FAQ جداگانه، Broadcom اذعان کرد که «اطلاعاتی دارد که نشان میدهد بهرهبرداری از این آسیب پذیری ها رخ داده ، اما درباره ماهیت حملات یا هویت مهاجمان مرتبط توضیحی نداده است.
با توجه به بهره برداری فعال، ضروری است که کاربران آخرین وصله ها را برای حفاظت بهینه اعمال کنند.
منبع:
hehackernews.com