Kritické, aktívne zneužívané zraniteľnosti VMware – patchujte hneď

Národné centrum kybernetickej bezpečnosti varuje pred tromi kritickými zraniteľnosťami VMware, ktoré sú v súčasnosti aktívne zneužívané útočníkmi

Kritiké zraniteľnosti s označením CVE-2025-22224, CVE-2025-22225 a CVE-2025-22226 sa týkajú produktov

  • VMware Cloud Foundation,
  • VMware Fusion,
  • VMware Telco Cloud Platform,
  • VMware vSphere ESXi
  • VMware Workstation

od spoločnosti Broadcom .

Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-22224 je obzvlášť nebezpečná, pretože umožňuje používateľovi s právomocami administrátora uniknúť z prostredia virtuálneho servera a vykonať škodlivý kód priamo na hypervízore. V prípade úspešného zneužitia zraniteľnosti môže útočník ovládať celý virtualizačný server, t.j. vstupovať do iných VM, sledovať ich aktivity, šifrovať ich a podobne. 

Zraniteľnosť je pritom možné zneužiť bez ohľadu na to, či je vnútorný operačný systém Windows, Linux, MacOS alebo iný.

Zraniteľnosť s identifikátorom CVE-2025-22225 je možné použiť na eskaláciu privilégií a únik zo sandboxu. Zneužitím tretej zo zraniteľností možno získať neoprávnený prístup k citlivým údajom.

Zraniteľnosti sú v súčasnosti aktívne zneužívané útočníkmi.

Týmito zraniteľnosťami sú postihnuté nasledovné verzie produktov:

  • VMware ESXi 8.0 vo verzii staršej ako ESXi80U3d-24585383 a ESXi80U2d-24585300
  • VMware ESXI 7.0 vo verzii staršej ako ESXi70U3s-24585291
  • VMware Workstation 17.x vo verzii staršej ako 17.6.3
  • VMware Fusion vo verzii staršej ako 13.6.3
  • VMware Cloud Foundation 5.x vo verzii staršej ako ESXi80U3d-24585383
  • VMware Cloud Foundation 4.5.x vo verzii staršej ako ESXi70U3s-24585291
  • VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x vo verzii staršej ako ESXi70U3s-24585291, ESXi80U2d-24585300 a ESXi80U3d-24585383
  • VMware Telco Cloud Infrastructure 3.x, 2.x vo verzii staršej ako ESXi70U3s-24585291, ESXi80U2d-24585300 a ESXi80U3d-24585383
 

Odporúčania

Administrátorom a používateľom zasiahnutých verzií odporúčame

  • bezodkladne vykonať aktualizáciu zasiahnutých systémov
  • po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
  • v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected].

Zdroje

 


« Späť na zoznam