Thông tin về các lỗ hổng VMware nghiêm trọng
1. Tổng quan về các lỗ hổng:
CVE-2025-22224: Đây là lỗ hổng nghiêm trọng nhất với điểm số CVSS là 9.3. Nó là một lỗi tràn bộ nhớ Heap trong VMCI, cho phép kẻ tấn công cục bộ có quyền quản trị trên một máy ảo thực thi mã với tư cách là tiến trình VMX của máy ảo đang chạy trên máy chủ.
CVE-2025-22225: Lỗ hổng này có điểm số CVSS là 8.2 và tồn tại trong ESXi. Nó cho phép một kẻ tấn công có quyền trong tiến trình VMX kích hoạt một ghi kernel tùy ý, dẫn đến việc thoát sandbox.
CVE-2025-22226: Lỗ hổng này có điểm số CVSS là 7.1 và nằm trong HGFS. Nó cho phép một kẻ tấn công có quyền quản trị máy ảo rò rỉ bộ nhớ từ tiến trình vmx.
2. Tác động và khai thác:
Tất cả ba lỗ hổng này đã được báo cáo là đang bị khai thác tích cực trên thị trường, gây ra rủi ro an ninh nghiêm trọng cho người dùng các sản phẩm VMware.
3. Các sản phẩm bị ảnh hưởng:
- VMware ESXi (Phiên bản 7.0 và 8.0)
- VMware Workstation Pro và Player (Phiên bản 17.x)
- VMware Fusion (Phiên bản 13.x)
- VMware Cloud Foundation (Phiên bản 4.5.x và 5.x)
- VMware Telco Cloud Platform
4. Biện pháp giảm thiểu:
Broadcom, công ty mẹ của VMware, đã phát hành một thông báo bảo mật nghiêm trọng (VMSA-2025-0004) chi tiết về các lỗ hổng. Người dùng và tổ chức được khuyến nghị áp dụng các bản vá cần thiết càng sớm càng tốt, vì không có biện pháp nào thay thế cho các lỗ hổng này.
5. Phản hồi:
VMware đã cung cấp các bản vá để khắc phục các lỗ hổng bằng cách sửa lỗi ghi ngoài biên trong VMCI, ghi tùy ý trong ESXi, và đọc ngoài biên trong HGFS. Người dùng được khuyên nên áp dụng các bản vá ngay lập tức để giảm thiểu rủi ro.










