ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bilinen sömürülen güvenlik açıkları (KEV) kataloğuna dört şiddetli güvenlik açıkları ekleyerek 4 Mart 2025’te uyarıları artırdı.
Federal ajanslar ve özel kuruluşlar, tehdit aktörleri VMware ESXI, iş istasyonu, füzyon ve Linux çekirdeğinde bu kusurları aktif olarak silahlandırdıkları için azaltma çabalarına öncelik vermeye çağırılıyor.
CVE-2025-22225: VMware ESXI Rasgele Yazma Güvenlik Açığı
VMware’in ESXI hipervizörü (sürüm 7.0-8.0), ev sahibi sistemlere keyfi veriler yazmasını idari ayrıcalıklara sahip kimlik doğrulamalı saldırganları sağlayan bir bellek yolsuzluğu kusuru içerir.
Bu kritik güvenlik açığı (CVSS 9.1), hipervizör kaçışlarını kolaylaştırarak saldırganların altında yatan donanım veya bitişik sanal makinelerden ödün vermesine izin verir.
VMware, ESXI 8.0 P2’de yamalar yayınladı, ancak raporlar en az üç gelişmiş kalıcı tehdidin (APT) gruplarının bu istismarını saldırı zincirlerine entegre ettiğini gösteriyor.
CVE-2025-22224: VMware ESXI ve İş İstasyonu Toctou Yarış Durumu Güvenlik Açığı
VMware ESXI (7.0-8.0) ve iş istasyonunda (17.0-17.5) bir kullanım süresi (Toctou) yarış koşulu, saldırganların orta makine işlemlerini ortalama sanal makine işlemlerini manipüle etmesine izin verir.
Bu kusurdan yararlanmak, sanallaştırılmış ortamlarda hizmet reddi koşullarına veya yanal harekete yol açabilir.
CISA, sağlık ve enerji sektörlerini hedefleyen fidye yazılımı saldırılarında aktif sömürü teyit ediyor. Azaltma, iş istasyonu 17.5.1 veya ESXI 8.0 P1’in güncellenmesini gerektirir.
CVE-2025-22226: VMware ESXI, İş İstasyonu ve Füzyon Bilgileri Açıklama Güvenlik Açığı
VMware’in Sanallaştırma Suite’teki bu orta-şiddetli kusur (CVSS 6.5), yetkisiz aktörlerin kimlik bilgileri ve yapılandırma dosyaları da dahil olmak üzere hassas ana bilgisayar sistem verilerine erişmesini sağlar.
Diğer CVE’lerden daha az şiddetli olsa da, saldırganlar çok aşamalı saldırılar için zeka toplamak için onu kullanıyorlar. VMware, ESXI (8.0 P2), iş istasyonu (17.5.1) ve füzyon (13.5.1) için yamalar yayınladı.
Bağlayıcı Operasyonel Direktif (BOD) 22-01 uyarınca, federal ajanslar bu güvenlik açıklarını 18 Mart 2025’e kadar düzeltmelidir.
Özel işletmeler, yasal olarak bağlı olmasa da, artan risklerle yüzleşir: VMware ürünleri, küresel işletme sanal altyapısının% 70’inden fazlasını desteklemektedir.
Cisa’nın yönetici müdür yardımcısı Matt Hartman, “Bu istismarlar teorik değil – aktif olarak yıkıcı saldırıları sağlıyorlar. Yama isteğe bağlı değildir; Bugünün tehdit manzarasında bir hayatta kalma gereksinimi. ”
Sanallaştırma teknolojileri her yerde bulundukça, bu danışma, kuruluşların otomatik yama yönetim sistemlerini benimsemeleri ve sanal ağları ihlaller içerecek şekilde segmentlere ayırma kritik ihtiyacının altını çizmektedir.
2025’teki tüm KEV girişlerinin% 34’ünü oluşturan VMware güvenlik açıkları ile siber güvenlik ekiplerinin riskleri hiç bu kadar yüksek olmamıştı.
Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free