Broadcom, müşterileri 3 sıfır gün vmware kusurlarını yamaya çağırıyor


Broadcom, VMware müşterilerine bir kez daha çok tanıdık tavsiyeler veriyor: Güncellemeleri yamaya yükle güvenlik açıkları VMware tekliflerinde, bu kez ESXI, iş istasyonu ve füzyon ürünlerinde bulunan üç aktif olarak sömürülen sıfır günlük kusur için.

Microsoft Tehdit İstihbarat Merkezi’ndeki araştırmacılar tarafından Broadcom’a bildirilen kusurlar, CVE-2025-22225VMware ESXI’da yüksek şiddetli bir keyfi yazma güvenlik açığı; CVE-2025-22224VMware ESXI ve iş istasyonunda kritik-sözde kontrol süresi (Toctou) yarış koşulu güvenlik açığı; Ve CVE-2025-22226VMware ESXI, İş İstasyonu ve Füzyonunda Yüksek Teslim Bilgileri Açıklama Güvenlik Açığı.

VMware müşterileri için yukarı yönlü, kusurlar saldırganların sömürünün başarılı olması için sisteme idari erişime sahip olmalarını gerektirir. Dezavantajı, siber tehdit aktörleri, ABD Siber Güvenlik ve Altyapı Ajansı’nı (CISA), bilinen sömürülen güvenlik açıkları veritabanına eklemeye yönlendiren bu tür bir sömürüyü elde etmenin bir yolunu buldular. Saldırganlar ayrıca kusurları ayrı ayrı kullanabilir veya daha güçlü bir saldırı için bunları birlikte zincirleyebilir.

Üç kusurdan, kritik CVE-2025-22224, işletmeler için en endişe verici olanıdır, çünkü saldırganlara aynı sunucuda çalışan diğer tüm VM’ler üzerinde kontrol sağladığı için, güvenlik firması Keeper Security güvenlik ve mimarlık başkan yardımcısı Patrick Tiquet.

Siber güvenlik dalışı ile bir e -postayla, “Buradaki tehlike, saldırganların bu seviyede eriştikten sonra, tüm sisteme yayılabilecekleri, verileri çalabilecekleri ve erişimi sürdürmek için arka kapılar kurabilecekleri.” Dedi.

Ayrıca, zincirlenmiş güvenlik açıkları hakkında en tehlikeli olan şey, saldırganların Konuk işletim sistemi sanal alanlarından kurtulun ve hipervisor kontrolünü ele geçirin, “Sertifika yaşam döngüsü yönetim firması Sectigo’nun kıdemli üyesi Jason Soroko, ev sahipliği yapan tüm sanal makinelere ve altta yatan altyapıya erişimlerini genişletiyor.

“En kötü durum senaryosunda, bu ihlal, hipervizörün yeniden yapılandırılmasına, sistemler arasında yanal harekete, hassas verilerin bozulmasına, hizmetlerin bozulmasına ve ek kötü amaçlı yazılımların konuşlandırılmasına, tüm sanallaştırılmış ekosistemi etkili bir şekilde tehlikeye atmasına izin veriyor.” Dedi.

VMware güvenlik açıklarının geçmişi

Güvenlik açıkları bir kalıcı mesele Bulut tabanlı kurumsal ortamlarda her yerde kullanılan ve bu nedenle sunabilen VMware sanallaştırma ürünleri için geniş bir saldırı yüzeyi tehdit aktörleri için. Ürünlerindeki kusurların sıklığı, özellikle kurumsal bulut dağıtımlarında yaygın kullanımı göz önüne alındığında, satıcının güvenlik stratejisinin eleştirisine yol açmıştır.

Son siber saldırılar VMware ürünlerini hedeflemek önemli ve devam eden bir tehdit oluşturuyor, “dedi güvenlik firması Deepwatch alan CTO’su Chris Gray, siber güvenlik dalışına e -postayla gönderilen yorumlar yoluyla. Yamalar piyasaya sürülse bile,” Bu iyileştirmelerin eksik uygulaması, sistemleri uzlaşmaya karşı savunmasız bırakıyor “diye ekledi.

Gray, özellikle şirketin sanallaştırma pazarındaki baskın pozisyonu göz önüne alındığında, VMware ürünlerini güvence altına almak için bu tür bir yaklaşımın kabul edilemez olduğunu söyledi. Şirket yaklaşık% 42.7 pazar payına sahiptir – en yakın rakibinin yaklaşık% 300’ü, bu payın yarısından fazlası ABD’de

“Saldırganlar ilk güvenlik açıklarından yararlandıktan sonra, zayıflıkları ortaya çıkarabilir ve kaskad bir etki yaratabilirler.” Dedi. “Eksik güvenlik açığı yönetimi ve yetim sanal makinelerin ve bulut örneklerinin varlığı bu riskleri artırarak sanallaştırma platformlarını saldırganlar için çekici bir hedef haline getiriyor.”

Dahil olmak üzere çeşitli güvenlik şirketleri Rapid7 Ve Fortinet’in Fortiguard LabsBroadcom’a, müşterileri riski hafifletmek için hemen etkilenen sistemleri düzeltmeye çağırdı. Müşteriler Broadcom’un yama bilgilerini bulabilir güvenlik danışmanlığı.

Siber Güvenlik Dive, bu yazıda Broadcom’dan yorum almamıştı.



Source link