
Kritické, aktívne zneužívané zraniteľnosti VMware – patchujte hneď
Národné centrum kybernetickej bezpečnosti varuje pred tromi kritickými zraniteľnosťami VMware, ktoré sú v súčasnosti aktívne zneužívané útočníkmi.
Kritiké zraniteľnosti s označením CVE-2025-22224, CVE-2025-22225 a CVE-2025-22226 sa týkajú produktov
- VMware Cloud Foundation,
- VMware Fusion,
- VMware Telco Cloud Platform,
- VMware vSphere ESXi
- VMware Workstation
od spoločnosti Broadcom .
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-22224 je obzvlášť nebezpečná, pretože umožňuje používateľovi s právomocami administrátora uniknúť z prostredia virtuálneho servera a vykonať škodlivý kód priamo na hypervízore. V prípade úspešného zneužitia zraniteľnosti môže útočník ovládať celý virtualizačný server, t.j. vstupovať do iných VM, sledovať ich aktivity, šifrovať ich a podobne.
Zraniteľnosť je pritom možné zneužiť bez ohľadu na to, či je vnútorný operačný systém Windows, Linux, MacOS alebo iný.
Zraniteľnosť s identifikátorom CVE-2025-22225 je možné použiť na eskaláciu privilégií a únik zo sandboxu. Zneužitím tretej zo zraniteľností možno získať neoprávnený prístup k citlivým údajom.
Zraniteľnosti sú v súčasnosti aktívne zneužívané útočníkmi.
Týmito zraniteľnosťami sú postihnuté nasledovné verzie produktov:
- VMware ESXi 8.0 vo verzii staršej ako ESXi80U3d-24585383 a ESXi80U2d-24585300
- VMware ESXI 7.0 vo verzii staršej ako ESXi70U3s-24585291
- VMware Workstation 17.x vo verzii staršej ako 17.6.3
- VMware Fusion vo verzii staršej ako 13.6.3
- VMware Cloud Foundation 5.x vo verzii staršej ako ESXi80U3d-24585383
- VMware Cloud Foundation 4.5.x vo verzii staršej ako ESXi70U3s-24585291
- VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x vo verzii staršej ako ESXi70U3s-24585291, ESXi80U2d-24585300 a ESXi80U3d-24585383
- VMware Telco Cloud Infrastructure 3.x, 2.x vo verzii staršej ako ESXi70U3s-24585291, ESXi80U2d-24585300 a ESXi80U3d-24585383
Odporúčania
Administrátorom a používateľom zasiahnutých verzií odporúčame
- bezodkladne vykonať aktualizáciu zasiahnutých systémov
- po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
- v prípade zistenia kybernetického bezpečnostného incidentu tento nahláste Národnému centru kybernetickej bezpečnosti na [email protected].
Zdroje
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
- https://knowledge.broadcom.com/external/article/389385
« Späť na zoznam