Caută pe site
Publică anunț în ziar
curierul-national-logo Logo-Curierul-National-Blck
Publică anunț în ziar
  • Actualitate
  • Economie
    • Agricultură
    • Asigurări
    • Auto
    • Companii
    • Construcții
    • Energie
    • Finanțe și Bănci
    • Fiscalitate
    • HR
    • Imobiliare
    • IT
    • Retail
    • Transporturi
    • Turism
  • Extern
  • Politic
  • Cultură și Educație
  • Sport
  • Opinii
Reading: Vulnerabilități critice de securitate cibernetică identificate la nivelul unor produse VMware
Distribuie
Curierul NationalCurierul National
Search
  • Actualitate
  • Economie
  • Extern
  • Opinii
  • Politic
  • Sport
  • Salvate
  • PUBLICAȚIA
    • Despre noi / Contact
    • Publicitate
    • Fonduri Europene
    • Redacția
Have an existing account? Sign In
Follow
IT

Vulnerabilități critice de securitate cibernetică identificate la nivelul unor produse VMware

Curierul Național
Autor
Curierul Național
Publicat 7 martie 2025
Distribuie

Sursa: dnsc.ro

CVE-2025-22224 – VMCI Heap-Overflow Vulnerability

Această vulnerabilitate critică afectează VMCI (Virtual Machine Communication Interface), componentă utilizată pentru comunicarea între mașinile virtuale și gazda ESXi. Exploatarea acestui defect permite unui atacator cu privilegii administrative locale să execute cod arbitrar la nivel de hypervisor, compromițând astfel întregul sistem.

Problema apare din cauza unei vulnerabilități de tip heap overflow în cadrul VMCI, unde datele introduse de utilizator sunt copiate într-o zonă de memorie alocată dinamic fără validare corespunzătoare a dimensiunii. Acest lucru poate permite scrierea în afara limitelor bufferului, ducând la coruperea memoriei și, în cele din urmă, la execuție de cod arbitrar pe gazdă. 

Condiții de exploatare

  • Atacatorul trebuie să dețină privilegii administrative pe o mașină virtuală găzduită de ESXi.
  • Exploatarea necesită trimiterea unor comenzi malformate către VMCI pentru a declanșa scrierea neautorizată în memorie. 

Impact

  • Execuție de cod arbitrar cu privilegii de hypervisor.
  • Persistență în infrastructură virtualizată prin compromiterea gazdei.
  • Posibilă propagare a atacului către alte mașini virtuale găzduite pe sistemul afectat. 

CVE-2025-22225 – ESXi Arbitrary Write Vulnerability

Netograf.ro: Viteza medie de transfer date prin internetul fix în 2020, în creștere cu 25% la nivel național
17 august 2021

Vulnerabilitatea permite unui atacator cu privilegii asupra procesului VMX să efectueze scriere arbitrară în memoria kernel-ului ESXi. Aceasta poate conduce la compromiterea totală a sistemului și evitarea mecanismelor de protecție implementate de VMware.

Deficiența constă în absența validării corespunzătoare a parametrilor furnizați de procesul VMX, permițând atacatorilor să modifice structuri critice de memorie. Odată exploatată, această vulnerabilitate poate permite escaladarea privilegiilor, obținerea de acces la nivel de kernel și eventual control total asupra hypervisorului.

Condiții de exploatare

  • Atacatorul trebuie să aibă acces prealabil la procesul VMX.
  • Exploatarea presupune manipularea datelor în memoria kernel-ului ESXi.

Impact

iSTYLE a lansat iPhone XS și Apple Watch Series 4
1 octombrie 2018
  • Compromiterea sandbox-ului ESXi, permițând atacatorului să obțină acces la resurse protejate.
  • Persistență în sistem, facilitând atacuri ulterioare.
  • Posibilă manipulare a datelor din sistemele virtualizate, generând instabilitate sau acces neautorizat la date sensibile.

CVE-2025-22226 – HGFS Information Disclosure

- Publicitate -

Această vulnerabilitate afectează Host-Guest File System (HGFS), un mecanism utilizat pentru schimbul de fișiere între gazdă și mașinile virtuale. Exploatarea sa poate permite atacatorilor cu privilegii de administrator pe o mașină virtuală să obțină acces la memoria procesului VMX al gazdei.

Problema constă în faptul că anumite zone de memorie utilizate de HGFS pot fi accesate fără verificări corespunzătoare, permițând atacatorilor să extragă date sensibile din memoria sistemului ESXi. Această vulnerabilitate poate facilita exfiltrarea de date și poate contribui la atacuri mai complexe asupra infrastructurii virtualizate.

Condiții de exploatare

  • Atacatorul trebuie să aibă privilegii de administrator pe o mașină virtuală.
  • Exploatarea implică accesarea structurilor de memorie partajată prin HGFS. 

Impact

  • Exfiltrare de date de pe gazdă, inclusiv informații critice despre alte mașini virtuale.
  • Posibilă compromitere a datelor de autentificare, facilitând atacuri ulterioare.

Produse afectate

  • VMware ESXi 7.x și 8.x
  • VMware Workstation
  • VMware Fusion
  • VMware Cloud Foundation
  • VMware Telco Cloud

Scor de severitate

Huawei lansează Happy Week cu oferte speciale și reduceri de până la 40%
14 ianuarie 2021
  • CVE-2025-22224: 9.8 (Critic)
  • CVE-2025-22225: 8.2 (Important)
  • CVE-2025-22226: 7.1 (Mediu)

Recomandări

Actualizări și Patch-uri

VMware a lansat patch-uri de securitate pentru a remedia aceste vulnerabilități. Se recomandă actualizarea imediată la următoarele versiuni:

VMware ESXi:

  • Versiunea 8.0: Aplicați patch-ul ESXi80U3d-24585383 sau ESXi80U2d-24585300.
  • Versiunea 7.0: Aplicați patch-ul ESXi70U3s-24585291.

VMware Workstation:

  • Versiunea 17.x: Actualizați la Workstation 17.6.3.

VMware Fusion:

  • Versiunea 13.x: Actualizați la Fusion 13.6.3.

VMware Cloud Foundation:

  • Versiunea 5.x: Aplicați patch-ul asincron corespunzător ESXi80U3d-24585383.
  • Versiunea 4.5.x: Aplicați patch-ul asincron corespunzător ESXi70U3s-24585291.

VMware Telco Cloud Platform:

  • Versiunile 5.x, 4.x, 3.x, 2.x: Consultați KB389385 pentru instrucțiuni specifice de actualizare.

Pentru mai multe informații privind actualizările corespunzătoare te încurajăm sa accesezi link-ul următor: Actualizări produse VMware

Alte măsuri de protecție

Pentru CVE-2025-22224:

  • Restricționați accesul la mașinile virtuale cu privilegii administrative.
  • Monitorizați traficul VMCI pentru activități suspecte.

Pentru CVE-2025-22225:

  • Izolarea proceselor VMX și revizuirea permisiunilor pentru VMX.
  • Limitarea accesului la kernel-ul ESXi prin monitorizarea interacțiunilor.

Pentru CVE-2025-22226:

  • Dezactivarea HGFS în medii cu risc ridicat.

Aceste vulnerabilități demonstrează importanța aplicării imediate a patch-urilor și a măsurilor de securitate preventive. Exploatarea acestora poate duce la compromiterea totală a infrastructurii virtualizate. Administrarea atentă a permisiunilor și monitorizarea activă a sistemelor sunt esențiale pentru reducerea riscurilor asociate.

Se recomandă tuturor administratorilor de VMware ESXi să implementeze actualizările de securitate și să aplice măsurile de protecție pentru a preveni atacurile cibernetice asupra mediilor virtualizate.

Distribuie articolul
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Email Copy Link Print
Distribuie
Articolul anterior Lider cu experiență în ospitalitate, Atakan Turhan a fost numit General Manager Radisson Blu Hotel, București
Articolul următor Depozitarul Central va distribui sumele de bani aferente CUPON 1 pentru titlurile de stat emise în cadrul Programului Fidelis al Ministerului Finanțelor
Niciun comentariu

Lasă un răspuns Anulează răspunsul

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

-Publicitate-
Ad imageAd image

Ultimele articole

2 din 3 angajați se simt mai stresați la locul de muncă decât anul trecut
HR
Prețul, calitatea și performanța, principalele criterii în alegerea mașinii
Auto
Blocaje în accesarea subvențiilor APIA: Forumul APPR semnalează practici abuzive ale unor autorități locale
Agricultură

RSS Știri Financiare

  • Stocul de birouri din orașele regionale din România s-a dublat în ultimii zece ani
  • Platforma românească Recrutopia folosește AI pentru a găsi candidații ideali
  • Plăți digitale de peste 260 milioane de lei în stațiunile montane în sezonul de iarnă
  • Eltra Logis intră pe piața din Bulgaria cu un hub strategic la Sofia
IT

Bookingham, o nouă aplicaţie de rezervări online şi platformă de advertising, lansată în Cluj-Napoca

4 minute
IT

Tehnologia 5G are potențialul de a crește PIB-ul mondial cu 2,2 trilioane de dolari

4 minute
IT

În medie, 1.700 de postări cu date corporative apar lunar pe dark web

5 minute
IT

Factorii de decizie din domeniul tehnologiei se reunesc să discute despre viitorul digital

6 minute
favicon curierul national favicon curierul national
  • EDIȚIA DIGITALĂ
  • ABONAMENT DIGITAL
  • PUBLICĂ ANUNȚ ÎN ZIAR
  • CONTACTEAZĂ-NE

PUBLICAȚIA

  • Despre noi
  • Publicitate
    • Fonduri Europene
    • Anunțuri Mică Publicitate
    • Advertorial
  • Redacția
  • Contact

ȘTIRI

  • Actualitate
  • Extern
  • Cultură și Educație
  • Politic
  • Sport
  • București

BANI

  • Economie
  • Companii
  • IT
  • Agricultură
  • Energie
  • Fiscalitate
  • Imobiliare
  • Turism

PARTENERI

  • B1 TV
  • Gazeta de Sud
  • Money Buzz!
  • Știrile de Azi
  • Goool.ro
  • Bucharest Daily News
  • Slatina Buzz!

BUN DE AFACERI, DIN 1990

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?