Перейти к содержимому

Уязвимости VMware ESXi используются киберпреступниками!

Компания VMware подтвердила наличие трёх опасных уязвимостей в своих продуктах ESXi, Workstation и Fusion. В официальном уведомлении по безопасности VMSA-2025-0004 отмечается, что злоумышленники уже активно используют эти уязвимости.

Данные уязвимости, обозначенные как CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, позволяют киберпреступникам совершать следующие атаки:

✅ Запуск вредоносного кода
✅ Повышение привилегий (privilege escalation)
✅ Кража конфиденциальных данных из памяти системы

Самая опасная уязвимость, CVE-2025-22224, получила оценку 9.3 по шкале CVSSv3 и позволяет атакующему выполнить код на уровне гипервизора, используя скомпрометированную виртуальную машину. Это может полностью нарушить безопасность виртуальной инфраструктуры.

Детальный анализ уязвимостей

1. CVE-2025-22224 – Переполнение кучи в VMCI (Heap Overflow)

Эта критическая уязвимость обнаружена в VMware VMCI (Virtual Machine Communication Interface). Если злоумышленник имеет локальные права администратора в виртуальной машине, он может выполнить код на хост-системе.

🔹 Причина уязвимости: ошибка TOCTOU (Time-of-Check-to-Time-of-Use), связанная с разницей во времени между проверкой данных и их использованием, что приводит к out-of-bounds записи.
🔹 Кто обнаружил? Эксперты из Microsoft Threat Intelligence Center.
🔹 Используется в атаках? Да, уязвимость уже эксплуатируется киберпреступниками.

2. CVE-2025-22225 – Запись произвольных данных в ядро (Arbitrary Write)

Эта уязвимость, оценённая в 8.2 по CVSS, позволяет атакующему, имеющему доступ к процессу VMX, записывать произвольные данные в память ядра, обходя механизмы защиты.

🔹 Чем опасна? Позволяет атакующим изменять важные системные данные и получать привилегии администратора.

3. CVE-2025-22226 – Утечка информации через HGFS (Host-Guest File System)

Уязвимость CVE-2025-22226 имеет рейтинг 7.1 по CVSS и связана с HGFS (Host-Guest File System). Она позволяет атакующему, обладающему правами администратора VM, похищать конфиденциальные данные из памяти хоста.

🔹 Основной риск: Утечка важных данных с хост-системы, что может привести к серьёзным последствиям.

Предыдущие атаки на VMware

📌 В июле 2024 года хакерские группировки Akira и Black Basta использовали уязвимость CVE-2024-37085 для компрометации более 20 000 серверов ESXi, шифрования виртуальных машин и последующего вымогательства.

📌 В 2022 году уязвимость VMSA-2022-0004 позволяла злоумышленникам использовать ошибки в виртуальном USB-контроллере для осуществления атак VM Escape.

Эти случаи подтверждают, что атаки на инфраструктуру виртуализации становятся всё более серьёзной угрозой.

🔥 Срочные меры по защите

VMware настоятельно рекомендует немедленно обновить уязвимые системы:

🔹 ESXi 8.x: установить обновления, указанные в уведомлении VMSA-2025-0004.
🔹 Workstation/Fusion: обновиться до версий 17.5.2 или 18.5.1.
🔹 Cloud Foundation/Telco Cloud: применить обновления в соответствии с инструкциями VMware.

🚨 Важно! Для этих уязвимостей не существует обходных решений, поэтому обновления необходимо устанавливать без промедления!

🔹 Дополнительные рекомендации по безопасности

Изолируйте ESXi-хосты – они не должны иметь прямого подключения к интернету.
Ограничьте права администраторов – предоставляйте минимально необходимые привилегии.
Включите двухфакторную аутентификацию для повышения защиты учетных записей.
Следите за новыми угрозами – подписывайтесь на официальные обновления VMware.

📌 Вывод

🔹 Уязвимости в VMware ESXi, Workstation и Fusion представляют серьёзную угрозу для кибербезопасности.
🔹 Злоумышленники уже активно эксплуатируют эти уязвимости.
🔹 VMware выпустила обновления, которые необходимо установить незамедлительно.
🔹 Задержка с обновлением создаёт ненужный риск и может привести к компрометации всей виртуальной инфраструктуры.

🛡 Кибербезопасность – это постоянная борьба. Не откладывайте защиту своих систем – обновите их уже сегодня! 🔐