
Saldırganların ana bilgisayar sistemlerinde kötü amaçlı kod yürütmesine izin verebilecek VMware ESXI, iş istasyonu, füzyon ve araçları etkileyen çoklu ciddi güvenlik açıkları ele alınmıştır.
CVE-2025-41236, CVE-2025-41237, CVE-2025-41238 ve CVE-2025-41239 olarak tanımlanan güvenlik açıkları, 6.2 ila 9.3 arasında değişen CVSS puanları, üç kritik şiddet olarak sınıflandırılmıştır.
Güvenlik araştırmacıları, sanallaştırma altyapısının karşılaştığı tehditlerin ciddi doğasını vurgulayarak bu kusurları PWN2OWN rekabeti ile keşfettiler.
Key Takeaways
1. VMware patched CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, and CVE-2025-41239 targeting VMXNET3, VMCI, PVSCSI, and vSockets components.
2. Three vulnerabilities allow attackers with VM admin access to execute code on host systems, enabling complete virtual machine breakout on Workstation and Fusion.
3. It affects VMware ESXi 7.0/8.0, Workstation Pro 17.x, Fusion 13.x, VMware Tools, and enterprise Cloud Foundation/Telco Cloud platforms.
4. Deploy immediate updates, including ESXi patches, Workstation Pro 17.6.4, Fusion 13.6.4, and VMware Tools 13.0.1.0 to prevent infrastructure compromise.
Vmxnet3 tamsayı taşma kusuru
En şiddetli güvenlik açığı olan CVE-2025-41236, maksimum CVSS skoru 9.3 olan VMXNet3 sanal ağ adaptörünü etkiler.
Bu tamsayı aşımı güvenlik açığı, sanal bir makinede yerel idari ayrıcalıklara sahip kötü niyetli aktörlerin ana bilgisayar sisteminde keyfi kod yürütmesini sağlar.
Kusur özellikle VMXNet3 sanal ağ adaptörünü hedeflerken, diğer sanal adaptörler etkilenmez.
Pwn2own Zero Günü girişimiyle çalışan Starlabs SG’den güvenlik araştırmacısı Nguyen Hoang Thach bu kritik zayıflığı keşfetti.
Güvenlik açığı, VMware ESXI sürümleri 7.0 ve 8.0’ın yanı sıra İş İstasyonu Pro 17.x ve Fusion 13.x’i etkiler ve işletme ortamlarında hemen yama gerektirir.
VMCI Tamsayı Düşük Kusur
CVE-2025-41237, 9.3 (kritik) bir CVSS V3 taban skoru taşır ve sanal makine iletişim arayüzü (VMCI) bileşenini etkiler.
Bu güvenlik açığı, sınır dışı yazma işlemlerine yol açan ve saldırganların ana makinenin ana bilgisayar sistemindeki VMX işleminde kötü amaçlı kod yürütmesini sağlayan bir tamsayı-alt akış koşulundan kaynaklanmaktadır.
Teknik etki, dağıtım ortamları arasında önemli ölçüde değişmektedir. ESXI sistemlerinde, potansiyel hasarın kapsamını sınırlayan VMX sanal alanında yer alan sömürü kalır.
Bununla birlikte, VMware iş istasyonu ve füzyon masaüstü platformlarında, başarılı sömürü, barındırma sistem uzlaşmasına yol açarak saldırganların sanal makine ortamından tamamen çıkmasına izin verebilir.
PVSCSI yığın taşma kusuru
CVE-2025-41238, paravirtualize edilmiş SCSI (PVSCSI) denetleyicisini hedefleyen maksimum CVSS V3 taban skoru 9.3 ile bir başka kritik güvenlik açığını temsil eder.
Bu yığın üst akış güvenlik açığı, VMX süreç bağlamında kod yürütmeyi sağlayan sınır dışı yazma koşulları oluşturur.
Güvenlik açığının sömürülebilirliği büyük ölçüde dağıtım yapılandırmasına bağlıdır. ESXI sistemlerinde, kusur sadece desteklenmeyen konfigürasyonlarla sömürülebilir ve üretim ortamlarındaki pratik etkisini önemli ölçüde sınırlar.
Bununla birlikte, VMware iş istasyonu ve füzyon kullanıcıları daha fazla riskle karşılaşır, çünkü başarılı sömürü sanallaştırma yazılımının kurulduğu ana bilgisayarda kod yürütülmesine yol açabilir.
VSOCKETS Bilgi Açıklama Koşusu
CVE-2025-41239, ESXI, iş istasyonu ve füzyon için 7.1 (önemli) CVSS V3 taban skoru ve VMware araçları için 6.2 (orta) olan diğer güvenlik açıklarından farklıdır.
Bu güvenlik açığı, VSOCKETS iletişim mekanizmasını etkiler ve başlatılmamış belleğin kullanımından kaynaklanır, bu da kod yürütülmesi yerine bilgi açıklamasına yol açar.
Güvenlik açığı, yerel idari ayrıcalıklara sahip saldırganların, VSockets aracılığıyla iletişim kuran süreçlerden duyarlı bellek içeriğini sızdırmasını sağlar.
Güvenlik açığı, 11.x, 12.x ve 13.x sürümlerinde Windows için VMware araçlarını özellikle etkilerken, Linux ve macOS uygulamaları etkilenmez.
CVE kimliği | Başlık | Etkilenen ürünler | CVSS 3.1 puanı | Şiddet |
CVE-2025-41236 | VMXNet3 Integer-Overflow Güvenlik Açığı | VMware ESXI, iş istasyonu, füzyon | 9.3 | Eleştirel |
CVE-2025-41237 | VMCI Integer-Underflow Güvenlik Açığı | VMware ESXI, iş istasyonu, füzyon | 9.3 (iş istasyonu/füzyon) 8.4 (ESXI) | Eleştirel |
CVE-2025-41238 | PVSCSI Yığın Aşımı Güvenlik Açığı | VMware ESXI, iş istasyonu, füzyon | 9.3 (iş istasyonu/füzyon) 7.4 (ESXI) | Eleştirel |
CVE-2025-41239 | VSOCKETS Bilgi Bildirme Güvenlik Açığı | VMware ESXI, İş İstasyonu, Fusion, VMware Tools | 7.1 (ESXI/Workstation/Fusion) 6.2 (Araçlar) | Önemli/Orta |
Broadcom, ESXI80U3F-24784735 ve ESXI70U3W-24784741, Workstation Pro 17.6.4, Fusion 13.6.4 ve VMware Tools 13.0.1.0 güncellemeleri dahil olmak üzere etkilenen tüm ürünler için yamalar yayınladı.
Kuruluşlar, sanallaştırma altyapılarını potansiyel uzlaşmadan korumak için bu güvenlik güncellemelerinin derhal konuşlandırılmasına öncelik vermelidir.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi