Компания Broadcom объявила о четырех критических уязвимостях в продуктах VMware, включая ESXi и Workstation, которые позволяют злоумышленникам выходить за пределы виртуальных машин и выполнять произвольный код на хостовых системах. Уязвимости, обнаруженные в рамках конкурса Pwn2Own, затрагивают широкий спектр продуктов VMware - от корпоративных решений до настольных сред виртуализации.
Обзор уязвимостей
Наиболее опасная из выявленных уязвимостей, CVE-2025-41236, связана с виртуальным сетевым адаптером VMXNET3. Она представляет собой целочисленное переполнение (integer overflow), позволяющее злоумышленникам с административными правами внутри гостевой виртуальной машины получить контроль над хост-системой. Поскольку VMXNET3 является одним из наиболее распространенных виртуальных сетевых адаптеров в VMware, эта уязвимость представляет серьезную угрозу для корпоративных и облачных сред.
Вторая критическая уязвимость, CVE-2025-41237, затрагивает механизм VMCI (Virtual Machine Communication Interface), который обеспечивает взаимодействие между хостом и виртуальной машиной, включая общий буфер обмена и функцию перетаскивания файлов. Проблема связана с целочисленным недополнением (integer underflow), приводящим к записи за пределами выделенной памяти и компрометации процесса VMX. В случае с ESXi уязвимость ограничивается процессом VMX благодаря встроенному механизму изоляции, однако пользователи VMware Workstation и Fusion могут столкнуться с полным компрометированием хоста.
Третья уязвимость, CVE-2025-41238, связана с ошибкой в паравиртуализированном SCSI-контроллере (PVSCSI), где переполнение кучи (heap overflow) позволяет злоумышленникам выполнять произвольный код на уровне хоста. Хотя ESXi подвержен атаке только в неподдерживаемых конфигурациях, настольные продукты VMware, такие как Workstation и Fusion, остаются полностью уязвимыми.
Четвертая уязвимость, CVE-2025-41239, хоть и имеет более низкий уровень опасности (CVSS 7.1), представляет серьезный риск из-за утечки информации через механизм vSockets. Проблема заключается в чтении неинициализированной памяти, что может привести к раскрытию конфиденциальных данных, включая криптографические ключи и указатели ядра. Это создает угрозу для пользователей VMware Tools для Windows, поскольку подобная информация может быть использована для подготовки других атак.
Уязвимости затрагивают широкий спектр продуктов VMware, включая VMware Cloud Foundation, vSphere Foundation, ESXi, Workstation Pro, Fusion, VMware Tools, а также платформы Telco Cloud. Общей чертой всех уязвимостей является использование одного и того же кода эмуляции устройств, что создает значительную поверхность атаки.
Исследователи из STARLabs SG, REverse Tactics, Synacktiv и THEORI обнаружили эти уязвимости в ходе конкурса Pwn2Own Tokyo 2025, продемонстрировав их надежную эксплуатацию. Компания Broadcom уже выпустила исправления для всех затронутых версий, включая ESXi 7.x - 8.0 U3b, Workstation Pro 17.5.1, Fusion Pro 13.5.1 и VMware Tools 12.5.3.
Эксперты по безопасности подчеркивают, что обновление должно затрагивать как гипервизор, так и VMware Tools, поскольку установка исправлений только для гипервизора оставляет открытой уязвимость утечки данных через vSockets. Учитывая, что концептуальные эксплойты уже были продемонстрированы публично, компаниям следует немедленно применить обновления, чтобы предотвратить возможные атаки, которые могут привести к компрометации всей виртуализированной инфраструктуры.
В случае задержки с обновлением VMware рекомендует усилить мониторинг подозрительной активности в виртуальных средах, ограничить доступ администраторов к гостевых системам и минимизировать использование уязвимых компонентов, таких как VMXNET3 и VMCI, если они не критичны для работы инфраструктуры. Тем не менее, полное устранение угрозы возможно только при установке официальных исправлений.
Ссылки
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877
- https://nvd.nist.gov/vuln/detail/CVE-2025-41236
- https://nvd.nist.gov/vuln/detail/CVE-2025-41237
- https://nvd.nist.gov/vuln/detail/CVE-2025-41238
- https://nvd.nist.gov/vuln/detail/CVE-2025-41239