Bài viết từ The Hacker News bàn về việc khai thác các lỗ hổng bảo mật trong các sản phẩm VMware ESXi, Workstation và Fusion. Dưới đây là những điểm chính:
- Các lỗ hổng bị khai thác:
- Những lỗ hổng này, được xác định là CVE-2025-22224, CVE-2025-22225 và CVE-2025-22226, cho phép kẻ tấn công thực thi mã độc, gia tăng quyền hạn và rò rỉ dữ liệu nhạy cảm trong bộ nhớ.
- CVE-2025-22224: Lỗ hổng tràn bộ đệm VMCI:
- Lỗi nghiêm trọng này trong VMCI (Giao diện giao tiếp máy ảo) của VMware cho phép kẻ tấn công có quyền quản trị cục bộ trên một máy ảo thực thi mã trên máy chủ cơ sở. Nó phát sinh từ điều kiện đua giữa thời điểm kiểm tra và thời điểm sử dụng (TOCTOU), dẫn đến ghi dữ liệu ngoài phạm vi.
- CVE-2025-22225: Lỗ hổng ghi tùy ý ESXi:
- Lỗ hổng này cho phép kẻ tấn công có quyền truy cập vào quy trình VMX ghi dữ liệu của kernel tùy ý, vượt qua các biện pháp bảo vệ sandbox. Nó cũng đã bị khai thác, mặc dù yêu cầu quyền truy cập trước vào môi trường VMX.
- CVE-2025-22226: Rò rỉ thông tin HGFS:
- Lỗ hổng này trong Hệ thống tệp Host-Guest (HGFS) của VMware cho phép kẻ tấn công có quyền quản trị máy ảo rò rỉ bộ nhớ từ quy trình vmx của máy chủ. Mặc dù ít nghiêm trọng hơn, nhưng nó vẫn tiềm tàng rủi ro cho việc khai thác dữ liệu và đã được quan sát trong các cuộc tấn công đang hoạt động.
- Các biện pháp giảm thiểu:
- VMware kêu gọi cập nhật ngay lập tức cho tất cả các sản phẩm bị ảnh hưởng:
- ESXi 8.x: Áp dụng các bản cập nhật được liệt kê trong ma trận phản hồi VMSA-2025-0004.
- Workstation/Fusion: Nâng cấp lên các phiên bản 17.5.2 hoặc 18.5.1.
- Cloud Foundation/Telco Cloud: Triển khai các bản cập nhật theo hướng dẫn của VMware.
- VMware kêu gọi cập nhật ngay lập tức cho tất cả các sản phẩm bị ảnh hưởng:
Các lỗ hổng này nhấn mạnh sự quan trọng của việc cập nhật và bảo trì bảo mật kịp thời để bảo vệ chống lại việc khai thác đang diễn ra.
Nguồn: https://thehackernews.com/2025/03/vmware-security-flaws-exploited-in.html










