Broadcom’a ait VMware, CVSS taban skoru 6.1 ile CVE-2025-22247 olarak izlenen VMware araçlarında orta derecede ciddiyetli güvensiz bir dosya işleme kırılganlığı ele alan güvenlik yamaları yayınladı.
Güvenlik açığı, yönetici olmayan kullanıcıların yetkisiz dosya işlemlerini yürütmek için konuk sanal makinelerdeki dosyaları manipüle etmesine olanak tanır.
Etkilenen Windows ve Linux sistemleri için güvenlik güncellemeleri artık mevcutken MacOS ortamları bu güvenlik kusurundan etkilenmiyor.
.png
)
Güvenlik Kususu (CVE-2025-22247), sanal makinelerin konuk işletim sistemlerinin performansını artıran bir program paketi olan VMware Tools’un dosya işleme mekanizmalarında mevcuttur.
VMware’in Güvenlik Danışmanlığı VMA-2025-0007’ye göre, 12 Mayıs 2025’te yayınlanan güvenlik açığı, sanal makine ortamında dosya işlemlerini tehlikeye atma sınırlı ayrıcalıklara sahip saldırganların sağlıyor.
Teknik değerlendirme, bunu dosya işlemlerinin uygunsuz doğrulanmasının VM içindeki ayrıcalık artışına veya yetkisiz dosya manipülasyonuna yol açabileceği güvensiz bir dosya işleme güvenlik açığı olarak tanımladı.
VMware, danışmanlığında, “Konuk VM’de yönetici olmayan ayrıcalıklara sahip kötü niyetli bir aktör, yerel dosyaları bu VM içindeki güvensiz dosya işlemlerini tetiklemek için kurcalayabilir” dedi.
Saldırı, konuk sanal makinesine yerel erişim gerektirir, saldırı yüzeyini sınırlar, ancak yine de VM konuklarının değişen ayrıcalık seviyelerine sahip birden fazla kullanıcıya sahip olabileceği çok kullanıcı ortamlar için önemli bir risk sunar.
Güvenlik açığı, Pozitif Teknolojilerden Güvenlik Araştırmacısı Sergey Bliznyuk tarafından özel olarak VMware’e bildirildi.
Etkilenen sistemler ve etki değerlendirmesi
Güvenlik açığı, VMware araçlarının farklı işletim sistemlerinde çeşitli derecelerde şiddete sahip birçok versiyonunu etkiler.
Özellikle, Windows ve Linux işletim sistemlerinde çalışan VMware Tools 11.xx ve 12.xx sürümleri, sömürüye karşı savunmasızdır.
VMware, güvenlik açığını maksimum CVSSV3 taban skoru 6.1 ile “orta” olarak derecelendirmiştir, bu da önemli ancak içeren hasar potansiyeli gösterir.
CVSS vektör dizesi (AV: L/AC: L/PR: L/UI: N/S: U/C: L/I: H/A: N), kırılganlığın düşük saldırı karmaşıklığına sahip olmasına ve kullanıcı etkileşimi gerektirmese de, düşük gizlilik etkisine, ancak etkilenen sistemlerde yüksek bütünlük etkisine yol açabileceğini ortaya koymaktadır.
Güvenlik açığı, daha az ayrıcalıklı kullanıcıların güvensiz dosya işlemlerinden yararlanarak yetkisiz eylemler gerçekleştirmesine izin verebileceğinden, aynı sanal makinelere erişen birden fazla kullanıcı ile sanal altyapıları işleten kuruluşlar en yüksek riskle karşı karşıyadır.
Özellikle, macOS sistemlerindeki VMware Tools kurulumları, sanallaştırma için Apple Donanımı kullanan ortamlar için organizasyonel maruziyeti sınırlandırarak bu güvenlik açığından tamamen etkilenmez.
Yama ve azaltma stratejileri
VMware, etkilenen platformlardaki güvenlik açığını ele almak için VMware Tools sürüm 12.5.2 sürümünü yayınladı.
Windows 32-bit sistemler için düzeltme, daha geniş 12.5.2 sürüm paketinin bir parçası olan VMware Tools 12.4.7’ye dahildir.
Linux kullanıcıları, açık VM-Tools paketinde güncelleme olarak dağıtım satıcıları aracılığıyla yamalar alacak ve belirli sürüm numaraları farklı Linux dağıtımlarında potansiyel olarak değişecek.
Güvenlik danışmanlığı, bu güvenlik açığı için hiçbir geçici çözüm bulunmadığını onaylayarak Yamayı tek geçerli güvenlik seçeneği haline getirir.
Savunmasız VMware Tools sürümlerini çalıştıran kuruluşlara, özellikle sömürü riskinin en yüksek olduğu çok kullanıcı ortamlarda güncellemelere öncelik vermeleri şiddetle tavsiye edilir.
VMware, Broadcom Destek Portalı’nda tam belgelerle resmi indirme kanalları aracılığıyla yamalı sürümü kullanılabilir hale getirdi.
“Bu güvenlik açığı, VM araçları gibi yardımcı sistemler için bile mevcut güvenlik yamalarının korunmasının önemini vurgulamaktadır,” diye ekledi VMware, ek belgelerde, sanal altyapı güvenliğinin konuk VM yönetim araçlarını içerecek şekilde hipervizör korumasının ötesine geçtiğini vurguluyor.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!