
Обнаружена опасная уязвимость в VMware Tools for Windows: злоумышленники могут обойти аутентификацию
В эпоху стремительного развития технологий виртуализации была выявлена новая уязвимость в VMware Tools for Windows — CVE-2025-22230. Данная уязвимость позволяет злоумышленникам обходить процесс аутентификации в гостевой (guest) виртуальной машине Windows и получать повышенные привилегии.
CVE-2025-22230 обнаружена в версиях VMware Tools for Windows 11.x.x и 12.x.x, что затрагивает все версии этого программного обеспечения, работающие в Windows. Компания VMware оценила данную уязвимость как «Важно» (Important), присвоив ей CVSSv3 балл 7.8.
Уязвимость была обнаружена исследователем из компании Positive Technologies, Сергеем Близнюком, который сообщил о ней в VMware. Компания официально объявила об этой проблеме в консультации по безопасности VMSA-2025-0005 и рекомендовала обновиться до версии 12.5.1, где уязвимость была исправлена.
Эта уязвимость возникла из-за неправильного контроля доступа (access control) в наборе утилит VMware Tools for Windows. Даже если злоумышленник обладает обычными пользовательскими правами, он может воспользоваться уязвимостью для выполнения команд с привилегиями администратора.
Такие проблемы особенно опасны в виртуализированных средах, поскольку:
✅ Нарушается защита гостевой операционной системы – пользователи с низкими привилегиями могут получить полный контроль над виртуальной машиной.
✅ Снижается безопасность системы – злоумышленники могут получить несанкционированный доступ к файлам, службам или настройкам системы.
✅ Создается угроза для внутренней сети – захватив виртуальную машину, злоумышленник может атаковать другие ресурсы внутри корпоративной инфраструктуры.
Данная уязвимость касается только Windows-версии VMware Tools. Версии для Linux и macOS не затронуты и считаются безопасными.
Как защитить систему?
1️⃣ Обновите VMware Tools до последней версии
Компания VMware выпустила исправление в версии 12.5.1. Необходимо как можно скорее установить обновление.
🔗 Страница обновлений VMware: VMware Support Portal
2️⃣ Ограничьте административные привилегии
Следует предоставить доступ к виртуальным машинам только тем сотрудникам, которым он действительно необходим. Чем меньше учетных записей с административными правами, тем ниже риск эксплуатации уязвимости.
3️⃣ Включите мониторинг безопасности виртуальных машин
Необходимо использовать системы мониторинга безопасности, чтобы отслеживать подозрительную активность. Особенно важно выявлять необычные попытки аутентификации и предпринимать соответствующие меры.
4️⃣ Настройте брандмауэры и ограничьте доступ к виртуальным машинам
Если обновление невозможно установить немедленно, рекомендуется ограничить доступ к виртуальным машинам извне и усилить защиту сети.
5️⃣ Создавайте резервные копии данных
Регулярное создание резервных копий критически важных данных поможет минимизировать ущерб, если злоумышленники все же получат доступ к системе. В среде VMware рекомендуется использовать технологии snapshot и backup.
CVE-2025-22230 представляет собой серьезную угрозу для пользователей VMware Tools for Windows. Виртуализация становится неотъемлемой частью современной IT-инфраструктуры, и подобные уязвимости дают киберпреступникам возможности для атак.
Компания VMware не предложила альтернативных решений (workaround), поэтому единственным способом защиты является установка обновления.
🔴 Важно! Организациям, использующим технологии виртуализации, следует немедленно обновить ПО, ограничить права пользователей и настроить системы мониторинга. Хакеры постоянно ищут уязвимые системы!