Caută pe site
Publică anunț în ziar
curierul-national-logo Logo-Curierul-National-Blck
Publică anunț în ziar
  • Actualitate
  • Economie
    • Agricultură
    • Asigurări
    • Auto
    • Companii
    • Construcții
    • Energie
    • Finanțe și Bănci
    • Fiscalitate
    • HR
    • Imobiliare
    • IT
    • Retail
    • Transporturi
    • Turism
  • Extern
  • Politic
  • Cultură și Educație
  • Sport
  • Opinii
Reading: Vulnerabilități critice de securitate cibernetică identificate la nivelul unor produse VMware
Distribuie
Curierul NationalCurierul National
Search
  • Actualitate
  • Economie
  • Extern
  • Opinii
  • Politic
  • Sport
  • Salvate
  • PUBLICAȚIA
    • Despre noi / Contact
    • Publicitate
    • Fonduri Europene
    • Redacția
Have an existing account? Sign In
Follow
IT

Vulnerabilități critice de securitate cibernetică identificate la nivelul unor produse VMware

Curierul Național
Autor Curierul Național
Publicat 7 martie 2025
Distribuie

Sursa: dnsc.ro

CVE-2025-22224 – VMCI Heap-Overflow Vulnerability

Această vulnerabilitate critică afectează VMCI (Virtual Machine Communication Interface), componentă utilizată pentru comunicarea între mașinile virtuale și gazda ESXi. Exploatarea acestui defect permite unui atacator cu privilegii administrative locale să execute cod arbitrar la nivel de hypervisor, compromițând astfel întregul sistem.

Problema apare din cauza unei vulnerabilități de tip heap overflow în cadrul VMCI, unde datele introduse de utilizator sunt copiate într-o zonă de memorie alocată dinamic fără validare corespunzătoare a dimensiunii. Acest lucru poate permite scrierea în afara limitelor bufferului, ducând la coruperea memoriei și, în cele din urmă, la execuție de cod arbitrar pe gazdă. 

Condiții de exploatare

  • Atacatorul trebuie să dețină privilegii administrative pe o mașină virtuală găzduită de ESXi.
  • Exploatarea necesită trimiterea unor comenzi malformate către VMCI pentru a declanșa scrierea neautorizată în memorie. 

Impact

  • Execuție de cod arbitrar cu privilegii de hypervisor.
  • Persistență în infrastructură virtualizată prin compromiterea gazdei.
  • Posibilă propagare a atacului către alte mașini virtuale găzduite pe sistemul afectat. 

CVE-2025-22225 – ESXi Arbitrary Write Vulnerability

Vulnerabilitatea permite unui atacator cu privilegii asupra procesului VMX să efectueze scriere arbitrară în memoria kernel-ului ESXi. Aceasta poate conduce la compromiterea totală a sistemului și evitarea mecanismelor de protecție implementate de VMware.

Deficiența constă în absența validării corespunzătoare a parametrilor furnizați de procesul VMX, permițând atacatorilor să modifice structuri critice de memorie. Odată exploatată, această vulnerabilitate poate permite escaladarea privilegiilor, obținerea de acces la nivel de kernel și eventual control total asupra hypervisorului.

Condiții de exploatare

  • Atacatorul trebuie să aibă acces prealabil la procesul VMX.
  • Exploatarea presupune manipularea datelor în memoria kernel-ului ESXi.

Impact

  • Compromiterea sandbox-ului ESXi, permițând atacatorului să obțină acces la resurse protejate.
  • Persistență în sistem, facilitând atacuri ulterioare.
  • Posibilă manipulare a datelor din sistemele virtualizate, generând instabilitate sau acces neautorizat la date sensibile.

CVE-2025-22226 – HGFS Information Disclosure

- Publicitate -

Această vulnerabilitate afectează Host-Guest File System (HGFS), un mecanism utilizat pentru schimbul de fișiere între gazdă și mașinile virtuale. Exploatarea sa poate permite atacatorilor cu privilegii de administrator pe o mașină virtuală să obțină acces la memoria procesului VMX al gazdei.

Problema constă în faptul că anumite zone de memorie utilizate de HGFS pot fi accesate fără verificări corespunzătoare, permițând atacatorilor să extragă date sensibile din memoria sistemului ESXi. Această vulnerabilitate poate facilita exfiltrarea de date și poate contribui la atacuri mai complexe asupra infrastructurii virtualizate.

Condiții de exploatare

  • Atacatorul trebuie să aibă privilegii de administrator pe o mașină virtuală.
  • Exploatarea implică accesarea structurilor de memorie partajată prin HGFS. 

Impact

  • Exfiltrare de date de pe gazdă, inclusiv informații critice despre alte mașini virtuale.
  • Posibilă compromitere a datelor de autentificare, facilitând atacuri ulterioare.

Produse afectate

  • VMware ESXi 7.x și 8.x
  • VMware Workstation
  • VMware Fusion
  • VMware Cloud Foundation
  • VMware Telco Cloud

Scor de severitate

  • CVE-2025-22224: 9.8 (Critic)
  • CVE-2025-22225: 8.2 (Important)
  • CVE-2025-22226: 7.1 (Mediu)

Recomandări

Actualizări și Patch-uri

VMware a lansat patch-uri de securitate pentru a remedia aceste vulnerabilități. Se recomandă actualizarea imediată la următoarele versiuni:

VMware ESXi:

  • Versiunea 8.0: Aplicați patch-ul ESXi80U3d-24585383 sau ESXi80U2d-24585300.
  • Versiunea 7.0: Aplicați patch-ul ESXi70U3s-24585291.

VMware Workstation:

  • Versiunea 17.x: Actualizați la Workstation 17.6.3.

VMware Fusion:

  • Versiunea 13.x: Actualizați la Fusion 13.6.3.

VMware Cloud Foundation:

  • Versiunea 5.x: Aplicați patch-ul asincron corespunzător ESXi80U3d-24585383.
  • Versiunea 4.5.x: Aplicați patch-ul asincron corespunzător ESXi70U3s-24585291.

VMware Telco Cloud Platform:

  • Versiunile 5.x, 4.x, 3.x, 2.x: Consultați KB389385 pentru instrucțiuni specifice de actualizare.

Pentru mai multe informații privind actualizările corespunzătoare te încurajăm sa accesezi link-ul următor: Actualizări produse VMware

Alte măsuri de protecție

Pentru CVE-2025-22224:

  • Restricționați accesul la mașinile virtuale cu privilegii administrative.
  • Monitorizați traficul VMCI pentru activități suspecte.

Pentru CVE-2025-22225:

  • Izolarea proceselor VMX și revizuirea permisiunilor pentru VMX.
  • Limitarea accesului la kernel-ul ESXi prin monitorizarea interacțiunilor.

Pentru CVE-2025-22226:

  • Dezactivarea HGFS în medii cu risc ridicat.

Aceste vulnerabilități demonstrează importanța aplicării imediate a patch-urilor și a măsurilor de securitate preventive. Exploatarea acestora poate duce la compromiterea totală a infrastructurii virtualizate. Administrarea atentă a permisiunilor și monitorizarea activă a sistemelor sunt esențiale pentru reducerea riscurilor asociate.

Se recomandă tuturor administratorilor de VMware ESXi să implementeze actualizările de securitate și să aplice măsurile de protecție pentru a preveni atacurile cibernetice asupra mediilor virtualizate.

Distribuie articolul
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Email Copy Link Print
Distribuie
Articolul anterior Lider cu experiență în ospitalitate, Atakan Turhan a fost numit General Manager Radisson Blu Hotel, București
Articolul următor Depozitarul Central va distribui sumele de bani aferente CUPON 1 pentru titlurile de stat emise în cadrul Programului Fidelis al Ministerului Finanțelor
Niciun comentariu

Lasă un răspuns Anulează răspunsul

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

-Publicitate-
Ad imageAd image

Ultimele articole

Moțiunea de cenzură împotriva Guvernului a picat
Politic
Despre traseele de drumeție de la munte accesibile copiilor
Turism
Top 5 stațiuni montane din România pentru familii, cu facilități pentru copii
Turism

RSS Știri Financiare

  • IT&C becomes Romania’s leading services exporter, with a 6.67% contribution to GDP
  • Romania operates the third-largest deposit return system in the EU
  • IT&C devine liderul exporturilor de servicii. Contribuția la PIB a sectorului a ajuns la 6,67%
  • 1 din 2 români alocă un buget de până la 1.000 de lei pentru Crăciun și Revelion

Citește și

nokia
IT

Nokia a prezentat la târgul IFA Berlin un alt telefon retro

2 minute
IT

Startup-ul românesc Tailent lansează tehnologia Tailent Automation Platform

2 minute
IT

Cegeka România țintește extinderea în mai multe orașe din România și Moldova

3 minute
IT

Atacurile DDoS în primul trimestru al anului 2021 revin la numerele pre-pandemie

4 minute
favicon curierul national favicon curierul national
  • EDIȚIA DIGITALĂ
  • ABONAMENT DIGITAL
  • PUBLICĂ ANUNȚ ÎN ZIAR
  • CONTACTEAZĂ-NE

PUBLICAȚIA

  • Despre noi
  • Publicitate
    • Fonduri Europene
    • Anunțuri Mică Publicitate
    • Advertorial
  • Redacția
  • Contact

ȘTIRI

  • Actualitate
  • Extern
  • Cultură și Educație
  • Politic
  • Sport
  • București

BANI

  • Economie
  • Companii
  • IT
  • Agricultură
  • Energie
  • Fiscalitate
  • Imobiliare
  • Turism

PARTENERI

  • B1 TV
  • Gazeta de Sud
  • Money Buzz!
  • Știrile de Azi
  • Goool.ro
  • Bucharest Daily News
  • Slatina Buzz!

BUN DE AFACERI, DIN 1990

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?