Облачное хранилище

Уязвимости получили идентификаторы CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226 и затрагивают продукты VMware ESX, включая VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation и Telco Cloud Platform.

Эти баги позволяют злоумышленникам, имеющим доступ уровня администратора или root, осуществить побег из песочницы виртуальной машины.

«В такой ситуации злоумышленник, уже взломавший гостевую ОС виртуальной машины и получивший привилегированный доступ (администратора или root), может перейти к самому гипервизору, — объясняют в компании. — Broadcom обладает данными, которые позволяют предположить, что эксплуатация этих проблем уже встречалась в реальных атаках».

По информации Broadcom, CVE-2025-22224 (9,3 балла по шкале CVSS) представляет собой критическую уязвимость переполнения хипа VCMI, которая позволяет локальным злоумышленникам с правами администратора на целевой ВМ выполнить код от лица процесса VMX, запущенного на хосте. Проблема затрагивает VMware ESXi и Workstation.

В свою очередь CVE-2025-22225 (8,2 балла по шкале CVSS) представляет собой уязвимость произвольной записи в ESXi, которая позволяет процессу VMX инициировать запись произвольных данных в ядро, что приводит к побегу из песочницы. Баг затрагивает VMware ESXi.

Третья проблема, CVE-2025-22226 (7,1 балла по шкале CVSS), влияет на VMware ESXi, Workstation и Fusion. Она связана с раскрытием информации в HGFS и позволяет злоумышленникам с правами администратора спровоцировать утечку памяти из процесса VMX.

Хотя в бюллетене VMware эти уязвимости не классифицированы как поддающиеся удаленной эксплуатации, известный ИБ-эксперт Кевин Бомонт (Kevin Beaumont) отмечает, что описание багов вводит в заблуждение. По его словам: «для проведения атаки не обязательно находиться локально на ВМ, можно сделать это через интернет, если у вас есть доступ к любой ВМ».

Иными словами, если хотя бы ВМ-клиент в уязвимой среде хостинга скомпрометирован, злоумышленник может получить контроль над гипервизором в этой хостинговой среде. То есть если клиент плохо защитил всего одну ВМ, все остальные ВМ в гипервизоре подвергаются риску.

Скачать патчи для ESXi различных версий:

VMware-ESXi-8.0U3d-24585383-depot.zip
Build: 24585383
Download Size: 629.0 MB
SHA256 checksum: 71c09c47a35fd94bc726696a2b11d3df63a6f6fe71344864412f9fabca29251a
Host Reboot Required: Yes
Virtual Machine Migration or Shutdown Required:Yes

VMware-ESXi-7.0U3s-24585291-depot.zip
Build: 24585291
Download Size:382.1 MB
md5sum:6535f6f9a016fb1a76d6caa086f48891
b4de8b0b2b0bf9851dcef9f30cb19ff487b03d8494693acec216eb9635f4dd59
Host Reboot Required:Yes
Virtual Machine Migration or Shutdown Required:Yes

ESXi670-202503001.zip
Build: 24514018
Download Size: 330.5 MB
md5sum: b3cb6993fda4e2262d1cbbcc4f448239
sha256checksum: b59cc0837acb7e50037dd353da5981969d5cf2fee8367e8a30781d5541164eb1
Host Reboot Required: Yes
Virtual Machine Migration or Shutdown Required: Yes

ESXi650-202210001.zip
Build: 20502893
Download Size: 469.5 MB
md5sum: bbb016b86a11df536ae8eac16a2c0403
sha256checksum: 1d07483a2811e0127d93de8976445f3e3cf60efaf84045c66dd2f311476d3566
Host Reboot Required: Yes
Virtual Machine Migration or Shutdown Required: Yes

ESXi600-202002001.zip
Build: 15517548
Download Size: 422.2 MB
md5sum: 598ccb554246380e38f6d401a3704a44
sha1checksum: b752ae768f4c3111617ce964db79e685968e1945
Host Reboot Required: Yes
Virtual Machine Migration or Shutdown Required: Yes

Хеши можно сверить со страницей на оф сайте: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

Как установить патч для ESXi VMware

Для включения SSH перейдите configuration > security profile > services > properties > SSH.

переведите хост в maintenance mode

после соединения по SSH запустите команду:

esxcli software vib install -d /vmfs/volumes/datastore1/patch-directory/ESXixxxxxxx.zip
esxcli software vib install -d/vmfs/volumes/drobo/patches/ESXiESXixxxxxxx.zip

Перезагрузите и выйдите из maintenance mode

Добавить комментарий