Обнаружена опасная уязвимость в VMware Tools for Windows: злоумышленники могут обойти аутентификацию

В эпоху стремительного развития технологий виртуализации была выявлена новая уязвимость в VMware Tools for Windows — CVE-2025-22230. Данная уязвимость позволяет злоумышленникам обходить процесс аутентификации в гостевой (guest) виртуальной машине Windows и получать повышенные привилегии.

CVE-2025-22230 обнаружена в версиях VMware Tools for Windows 11.x.x и 12.x.x, что затрагивает все версии этого программного обеспечения, работающие в Windows. Компания VMware оценила данную уязвимость как «Важно» (Important), присвоив ей CVSSv3 балл 7.8.

Уязвимость была обнаружена исследователем из компании Positive Technologies, Сергеем Близнюком, который сообщил о ней в VMware. Компания официально объявила об этой проблеме в консультации по безопасности VMSA-2025-0005 и рекомендовала обновиться до версии 12.5.1, где уязвимость была исправлена.

Эта уязвимость возникла из-за неправильного контроля доступа (access control) в наборе утилит VMware Tools for Windows. Даже если злоумышленник обладает обычными пользовательскими правами, он может воспользоваться уязвимостью для выполнения команд с привилегиями администратора.

Такие проблемы особенно опасны в виртуализированных средах, поскольку:

Нарушается защита гостевой операционной системы – пользователи с низкими привилегиями могут получить полный контроль над виртуальной машиной.

Снижается безопасность системы – злоумышленники могут получить несанкционированный доступ к файлам, службам или настройкам системы.

Создается угроза для внутренней сети – захватив виртуальную машину, злоумышленник может атаковать другие ресурсы внутри корпоративной инфраструктуры.

Данная уязвимость касается только Windows-версии VMware Tools. Версии для Linux и macOS не затронуты и считаются безопасными.

Как защитить систему?

1️⃣ Обновите VMware Tools до последней версии

Компания VMware выпустила исправление в версии 12.5.1. Необходимо как можно скорее установить обновление.

🔗 Страница обновлений VMware: VMware Support Portal

2️⃣ Ограничьте административные привилегии

Следует предоставить доступ к виртуальным машинам только тем сотрудникам, которым он действительно необходим. Чем меньше учетных записей с административными правами, тем ниже риск эксплуатации уязвимости.

3️⃣ Включите мониторинг безопасности виртуальных машин

Необходимо использовать системы мониторинга безопасности, чтобы отслеживать подозрительную активность. Особенно важно выявлять необычные попытки аутентификации и предпринимать соответствующие меры.

4️⃣ Настройте брандмауэры и ограничьте доступ к виртуальным машинам

Если обновление невозможно установить немедленно, рекомендуется ограничить доступ к виртуальным машинам извне и усилить защиту сети.

5️⃣ Создавайте резервные копии данных

Регулярное создание резервных копий критически важных данных поможет минимизировать ущерб, если злоумышленники все же получат доступ к системе. В среде VMware рекомендуется использовать технологии snapshot и backup.

CVE-2025-22230 представляет собой серьезную угрозу для пользователей VMware Tools for Windows. Виртуализация становится неотъемлемой частью современной IT-инфраструктуры, и подобные уязвимости дают киберпреступникам возможности для атак.

Компания VMware не предложила альтернативных решений (workaround), поэтому единственным способом защиты является установка обновления.

🔴 Важно! Организациям, использующим технологии виртуализации, следует немедленно обновить ПО, ограничить права пользователей и настроить системы мониторинга. Хакеры постоянно ищут уязвимые системы!