VMware ESXI ve İş İstasyonu güvenlik açıkları, ana bilgisayar düzeyinde kod yürütülmesine izin verir


Broadcom, 15 Temmuz 2025’te VMware’in sanallaştırma paketinde dört kritik güvenlik açıkını açıklayarak saldırganların sanal makinelerden kaçmasını ve doğrudan ana bilgisayar sistemlerinde kod yürütmesini sağladı.

PWN2own yarışmasıyla keşfedilen kusurlar, işletme ve masaüstü ortamlarında ESXI, iş istasyonu, füzyon ve VMware araçlarını etkiliyor.

Güvenlik Açığı Genel Bakış

CVE kimliği Bileşen Güvenlik Açığı Türü CVSS Puanı Darbe
CVE-2025-41236 Vmxnet3 sanal nic Tamsayı taşıyor 9.3 Ana Bilgisayar Seviyesi Kod Yürütme
CVE-2025-41237 VMCI Tamsayı düşük akışı 9.3 VMX süreç uzlaşması
CVE-2025-41238 PVSCSI denetleyicisi Yığın taşması 9.3 Ana Bilgisayar Seviyesi Kod Yürütme
CVE-2025-41239 Vsockets Bilgi Açıklama 7.1 Bellek sızıntısı

En şiddetli güvenlik açığı olan CVE-2025-41236, VMXNet3 sanal ağ adaptöründe bulunur.

Bir konuk sanal makinenin içinde idari ayrıcalıklara sahip saldırganlar, temel ana bilgisayar sisteminde keyfi kod yürütülmesine izin veren bir tamsayı taşmasını tetikleyebilir.

Bu kusur, VMware’in en yaygın olarak dağıtılan sanal ağ adaptörünü etkiler, bu da bulut ve kurumsal ortamlar için özellikle tehlikeli hale getirir.

CVE-2025-41237, pano paylaşımı ve sürükle ve bırak işlevselliği gibi ana bilgisayar elma etkileşimlerini kolaylaştıran Sanal Makine İletişim Arabirimini (VMCI) hedefler.

Bir tamsayı düşük akış güvenlik açığı, VMX sürecinden ödün vererek, sınır dışı bellek yazmasına yol açar. ESXI’nin kum havuzu VMX sürecinde istismar içerse de, iş istasyonu ve füzyon kullanıcıları tam ev sahibi uzlaşma ile karşı karşıya.

Üçüncü kritik kusur olan CVE-2025-41238, bir yığın taşma güvenlik açığı yoluyla paravirtualize edilmiş SCSI denetleyicisini etkiler.

ESXI uygulamaları yalnızca desteklenmeyen yapılandırmalarda savunmasız olsa da, saldırganlar ana bilgisayar düzeyinde kod yürütülmesi için bu sorunu kullanabilir. Masaüstü sanallaştırma ürünleri tamamen açıkta kalır.

CVE-2025-41239, 7.1’de daha düşük olarak derecelendirilirken, vSockets’teki en kötüleşmemiş bellek okumaları yoluyla bilgi açıklanmasını sağlar.

Bu güvenlik açığı, Windows için VMware araçlarını etkiler ve kriptografik anahtarlar ve çekirdek işaretçileri de dahil olmak üzere hassas verileri sızdırabilir ve potansiyel olarak diğer saldırıları kolaylaştırır.

Etkilenen ürünler ve etki

Güvenlik Açıkları VMware Cloud Foundation, VSphere Foundation, ESXI, Workstation Pro, Fusion, VMware Tools ve çeşitli telco bulut platformlarını etkiler.

Tüm ürünler, VMware’in tüm ekosisteminde geniş bir saldırı yüzeyi oluşturarak savunmasız cihaz emülasyon kodunu paylaşır.

Starlabs SG, Ters Taktikler, SynackTiv ve Theori’den güvenlik araştırmacıları, PWN2own Tokyo 2025 sırasında bu kusurları keşfetti ve% 100’e yakın güvenilirlik oranları ile başarılı bir sömürü gösterdi.

Broadcom, etkilenen tüm sürümler için yamalar yayınladı, ancak geçici çözümler sunmuyor.

Kuruluşlar derhal sabit sürümlere güncellenmelidir: ESXI 7.X – 8.0 U3B, Workstation Pro 17.5.1 ve Fusion Pro 13.5.1. VMware Tools 12.5.3, Windows’a özgü VSOCKETS Güvenlik Açığı’nı adresler.

Şirket, hem hipervizör hem de araç bileşenlerinin yamalamanın gerekli olduğunu vurgulamaktadır, çünkü sadece hipervizörün güncellenmesi bilgi açıklama güvenlik açığı aktif bırakır.

Kamuya açık olan kavram kanıtı istismarları ile, güvenlik ekipleri, sanallaştırılmış altyapılarda yanal hareketi mümkün kılabilecek potansiyel konakçı uzlaşmalarını önlemek için acil durum yamasına öncelik vermelidir.

Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.



Source link