CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitățile VMware ESXi și Workstation permit executarea de cod malițios

Sursă: https://cybersecuritynews.com/

Au fost abordate multiple vulnerabilități ce afectează VMware ESXi, Workstation, Fusion și Tools, care ar putea permite atacatorilor să execute coduri malițioase.

Vulnerabilitățile, identificate ca CVE-2025-41236, CVE-2025-41237, CVE-2025-41238 și CVE-2025-41239, prezintă diferite grade de severitate, trei dintre acestea fiind clasificate ca fiind critice.

Cea mai severă vulnerabilitate, CVE-2025-41236, cu un scor CvSS de 9.3/10, afectează adaptorul de rețea virtuală VMXNET3.

Această vulnerabilitate de tip integer-overflow permite atacatorilor cu privilegii administrative locale pe o mașină virtuală să execute cod arbitrar pe sistemul vizat.

Vulnerabilitatea vizează în special adaptorul de rețea virtuală VMXNET3, în timp ce alte adaptoare virtuale rămân neafectate.Aceasta afectează versiunile 7.0 și 8.0 ale VMware ESXi, precum și Workstation Pro 17.x și Fusion 13.x.

CVE-2025-41237 prezintă un scor CvSS de 9.3/10, cu un grad de severitate critic și afectează componenta VMCI (Virtual Machine Communication Interface).

Această vulnerabilitate provine dintr-o eroare integer-underflow, ce poate permite atacatorilor să execute coduri malițioase în cadrul procesului VMX al mașinii virtuale de pe sistemul gazdă.

Impactul tehnic variază semnificativ între mediile de implementare. Pe sistemele ESXi, exploatarea rămâne limitată în sandbox-ul VMX. Cu toate acestea, pe platformele desktop VMware Workstation și Fusion, exploatarea cu succes poate duce la compromiterea completă a sistemului permițând atacatorilor să iasă complet din mediul mașinii virtuale.

CVE-2025-41238 reprezintă o altă vulnerabilitate critică (scor  CvSS 9.3/10) ce vizează controller-ul Paravirtualized SCSI (PVSCSI).

Această vulnerabilitate de tip heap-overflow generează erori de tip out-of-bounds write care permit executarea codului în contextul procesului VMX.

CVE-2025-41239 diferă de celelalte vulnerabilități prin severitate și impact, având un scor CvSS de 7.1/10 (Important) pentru ESXi, Workstation și Fusion și un scor CvSS de 6.2/10 (Moderat) pentru VMware Tools.

Această vulnerabilitate afectează mecanismul de comunicare vSockets și rezultă din utilizarea memoriei neinițializate, ducând la divulgarea de informații mai degrabă decât la executarea de cod.

Vulnerabilitatea afectează în special VMware Tools pentru Windows în versiunile 11.x, 12.x și 13.x, în timp ce implementările Linux și macOS rămân neafectate.

Broadcom a lansat patch-uri pentru toate produsele afectate, inclusiv actualizările ESXi ESXi80U3f-24784735 și ESXi70U3w-24784741, Workstation Pro 17.6.4, Fusion 13.6.4 și VMware Tools 13.0.1.0.

Sursă: https://cybersecuritynews.com/vmware-esxi-and-workstation-vulnerabilities/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |