Ranjivosti, identificirane kao CVE-2025-41236, CVE-2025-41237, CVE-2025-41238 i CVE-2025-41239, nose CVSS ocjene u rasponu od 6,2 do 9,3, pri čemu su tri klasifikovane kao kritične.
Istraživači sigurnosti otkrili su ove nedostatke putem takmičenja Pwn2Own, ističući ozbiljnu prirodu prijetnji s kojima se suočava infrastruktura virtualizacije.
Ključne zaključke
1. VMware je zakrpio CVE-2025-41236, CVE-2025-41237, CVE-2025-41238 i CVE-2025-41239 koje ciljaju komponente VMXNET3, VMCI, PVSCSI i vSockets.
2. Tri ranjivosti omogućavaju napadačima s administratorskim pristupom virtuelnim mašinama izvršavanje koda na host sistemima, omogućavajući potpuni proboj virtuelnih mašina na Workstation i Fusion platformama.
3. Utiče na VMware ESXi 7.0/8.0, Workstation Pro 17.x, Fusion 13.x, VMware Tools i enterprise Cloud Foundation/Telco Cloud platforme.
4. Implementirajte hitna ažuriranja, uključujući ESXi zakrpe, Workstation Pro 17.6.4, Fusion 13.6.4 i VMware Tools 13.0.1.0 kako biste spriječili kompromitovanje infrastrukture.
Greška prekoračenja cijelih brojeva VMXNET3
Najozbiljnija ranjivost, CVE-2025-41236, utiče na virtuelni mrežni adapter VMXNET3 sa maksimalnim CVSS rezultatom od 9,3.
Ova ranjivost, koja dovodi do prekoračenja cijelih brojeva, omogućava hakerima sa lokalnim administratorskim privilegijama na virtualnoj mašini da izvršavaju proizvoljni kod na host sistemu.
Greška je posebno usmjerena na virtuelni mrežni adapter VMXNET3, dok ostali virtuelni adapteri ostaju nepromijenjeni.
Istraživač sigurnosti Nguyen Hoang Thach iz STARLabs SG, radeći s Pwn2Own Zero Day inicijativom, otkrio je ovu kritičnu slabost.
Ranjivost utiče na VMware ESXi verzije 7.0 i 8.0, kao i na Workstation Pro 17.x i Fusion 13.x, što zahtijeva hitno ažuriranje zakrpa u svim poslovnim okruženjima.
Greška nedovoljnog prelijevanja cijelih brojeva u VMCI-ju
CVE-2025-41237 ima osnovni CVSS v3 rezultat od 9,3 (kritično) i utiče na komponentu Virtual Machine Communication Interface (VMCI).
Ova ranjivost proizilazi iz uslova prekoračenja granica cijelog broja koji dovodi do operacija pisanja izvan granica, omogućavajući napadačima da izvrše maliciozni kod unutar VMX procesa virtuelne mašine na host sistemu.
Tehnički uticaj značajno varira između okruženja implementacije. Na ESXi sistemima, iskorištavanje ostaje ograničeno unutar VMX sandbox-a, što ograničava obim potencijalne štete.
Međutim, na VMware Workstation i Fusion desktop platformama, uspješna eksploatacija može dovesti do potpune kompromitacije host sistema, omogućavajući napadačima da u potpunosti izađu iz okruženja virtuelne mašine.
Greška prelijevanja heapa u PVSCSI-ju
CVE-2025-41238 predstavlja još jednu kritičnu ranjivost s maksimalnim osnovnim rezultatom CVSS v3 od 9,3, a cilja na Paravirtualizirani SCSI (PVSCSI) kontroler.
Ova ranjivost prelijevanja heap-a stvara uslove pisanja izvan granica koji omogućavaju izvršavanje koda unutar konteksta VMX procesa.
Iskoristivost ranjivosti uveliko zavisi od konfiguracije implementacije. Na ESXi sistemima, ranjivost se može iskoristiti samo sa nepodržanim konfiguracijama, što značajno ograničava njen praktični uticaj u produkcijskim okruženjima.
Međutim, korisnici VMware Workstation i Fusion suočavaju se s većim rizikom, jer uspješna eksploatacija može dovesti do izvršavanja koda na host računaru na kojem je instaliran softver za virtualizaciju.
Greška u otkrivanju informacija u vSockets-u
CVE-2025-41239 se razlikuje od ostalih ranjivosti po ozbiljnosti i utjecaju, noseći osnovni CVSS v3 rezultat od 7,1 (Važno) za ESXi, Workstation i Fusion, te 6,2 (Umjereno) za VMware Tools.
Ova ranjivost utiče na mehanizam komunikacije vSockets-a i rezultat je korištenja neinicijalizirane memorije, što dovodi do otkrivanja informacija umjesto do izvršavanja koda.
Ranjivost omogućava napadačima s lokalnim administratorskim privilegijama da otkriju osjetljivi sadržaj memorije iz procesa koji komuniciraju putem vSocketsa.
Ranjivost posebno utiče na VMware Tools za Windows u verzijama 11.x, 12.x i 13.x, dok implementacije za Linux i macOS ostaju nepromijenjene.
CVE ID | Naslov | Pogođeni proizvodi | CVSS 3.1 rezultat | Ozbiljnost |
CVE-2025-41236 | Ranjivost VMXNET3 prekoračenja cijelih brojeva | VMware ESXi, Radna stanica, Fusion | 9.3 | Kritično |
CVE-2025-41237 | Ranjivost VMCI-ja zbog nedovoljno velikog broja cijelih brojeva | VMware ESXi, Radna stanica, Fusion | 9.3 (Radna stanica/Fusion) 8.4 (ESXi) | Kritično |
CVE-2025-41238 | Ranjivost PVSCSI-ja na prelijevanje heap-a | VMware ESXi, Radna stanica, Fusion | 9.3 (Radna stanica/Fusion) 7.4 (ESXi) | Kritično |
CVE-2025-41239 | Ranjivost vSockets-a vezana za otkrivanje informacija | VMware ESXi, Radna stanica, Fusion, VMware alati | 7.1 (ESXi/Radna stanica/Fusion) 6.2 (Alati) | Važno/Umjereno |
Broadcom je objavio zakrpe za sve pogođene proizvode, uključujući ESXi ažuriranja ESXi80U3f-24784735 i ESXi70U3w-24784741, Workstation Pro 17.6.4, Fusion 13.6.4 i VMware Tools 13.0.1.0.
Organizacije bi trebale dati prioritet trenutnoj implementaciji ovih sigurnosnih ažuriranja kako bi zaštitile svoju infrastrukturu virtualizacije od potencijalnog kompromitovanja.
Izvor: CyberSecurityNews