
VMware Tools Zaifligi: Hujumchilar virtual mashinalarda zararli operatsiyalarni amalga oshirmoqda
Virtual muhitlarda xavfsizlik tobora dolzarb masalaga aylanmoqda. Yaqinda aniqlangan CVE-2025-22247 raqamli zaiflik esa bu xavotirlarni yanada kuchaytirdi. Gap VMware Tools dasturiy ta’minotidagi xavfli fayl bilan ishlash mexanizmi haqida ketmoqda — ushbu kamchilik orqali hujumchi oddiy foydalanuvchi huquqlaridan foydalangan holda virtual mashina ichida zararli operatsiyalarni ishga tushirishi mumkin.
VMware Tools — bu virtual mashinalarda ishlovchi operatsion tizimlar samaradorligini oshiruvchi yordamchi vositalar to‘plamidir. U orqali grafik ko‘rsatkichlar yaxshilanadi, vaqt sinxronlashtiriladi, fayl almashinuvi va boshqa qulayliklar taqdim etiladi.
Ammo aynan shu qulayliklar to‘plamida aniqlangan CVE-2025-22247 zaifligi Windows va Linux operatsion tizimlarida ishlayotgan VMware Tools 11.x.x va 12.x.x versiyalariga ta’sir ko‘rsatadi. Bu zaiflik MacOS tizimiga taalluqli emas.
Ushbu zaiflik orqali zararli niyatli foydalanuvchi, hatto administrator bo‘lmasa ham, virtual mashina ichidagi mahalliy fayllarni o‘zgartirib, xavfsiz bo‘lmagan operatsiyalarni ishga tushirishi mumkin.
Texnik tafsilotlar:
- Zaiflik raqami: CVE-2025-22247
- Ta’sir ko‘rsatadigan tizimlar: VMware Tools 11.x.x va 12.x.x (Windows va Linux)
- Xavfsizlik darajasi: O‘rtacha (CVSS 3.1 ball: 6.1)
- Aniqlovchi tadqiqotchi: Sergey Bliznyuk (Positive Technologies)
- Ta’sir doirasi: Faqat guest VM ichida, ammo privilege escalation yoki kompleks hujum zanjiri bir qismi bo‘lishi mumkin
- Ishlab chiquvchi: Broadcom (VMware egasi)
Broadcom ushbu zaiflikni bartaraf etish uchun VMware Tools 12.5.2 versiyasini chiqarib ulgurgan. Ayniqsa Windows 32-bit tizimlari uchun 12.4.7 versiyasi (12.5.2 tarkibida mavjud) xavfsizlikni ta’minlaydi. Linux foydalanuvchilari esa o‘zlarining distributiviga mos open-vm-tools yangilanishini kutishlari yoki ishlab chiquvchilardan tekshirib olishlari kerak.
Muhimi shundaki, bu zaiflikka hech qanday vaqtinchalik echim (workaround) mavjud emas. Faqatgina rasmiy yamoq (patch) orqali bartaraf etish mumkin.
Bugungi virtual muhitlarda ko‘plab serverlar, xizmatlar va mijozlar bir jismoniy tizimda birga ishlaydi. Bunday ko‘p foydalanuvchili (multi-tenant) arxitekturalarda bitta zaiflik orqali boshqa tizimlarga “yo‘l ochilishi” mumkin.
Agar foydalanuvchi tizimda oddiy huquqlarga ega bo‘lsa-da, u ushbu zaiflikdan foydalanib, o‘zining virtual mashinasi ichida xavfli operatsiyalarni ishga tushirishi mumkin — bu esa privilege escalation, ya’ni tizim huquqlarini noqonuniy oshirish hujumlari uchun ideal zamin yaratadi.
Kiberxavfsizlik — bu faqat tashqi hujumlardan himoya emas, balki tizim ichidagi zaifliklarni ham o‘z vaqtida bartaraf etishdir. VMware Tools’dagi ushbu zaiflik shuni yana bir bor eslatdi.
IT mutaxassislari quyidagilarga e’tibor qaratishi zarur:
- VMware Tools 12.5.2 (yoki Linuxda open-vm-tools’ning yangilangan versiyasi) iloji boricha tezroq o‘rnatilishi kerak.
- Multi-tenant tizimlarda foydalanuvchilar huquqlari aniq belgilanishi va cheklanishi kerak.
- Virtual muhitdagi boshqa zaifliklar ham tekshirib borilishi lozim (masalan, oldinroq aniqlangan CVE-2025-22224 kabi TOCTOU xatoliklari).
Har bir yamoq — bu kiberjinoyatchilarning imkoniyatini cheklovchi qalqon. Virtual muhitlar qanchalik kengaysa, ularni himoya qilish usullari ham shunchalik mukammal bo‘lishi kerak.