News Update

News Update

VMware อุด 4 ช่องโหว่ Zero-Day ร้ายแรง หลังถูกเจาะใน Pwn2Own Berlin 💥


VMware ได้เร่งออกแพตช์ฉุกเฉินเพื่อแก้ไข 4 ช่องโหว่ Zero-Day ที่ถูกใช้ในการโจมตีผลิตภัณฑ์สำคัญอย่าง VMware ESXi, Workstation, Fusion และ Tools ในระหว่างการแข่งขันแฮก Pwn2Own Berlin 2025 เมื่อเดือนพฤษภาคมที่ผ่านมา ช่องโหว่เหล่านี้เป็นภัยคุกคามร้ายแรงที่สามารถนำไปสู่การควบคุมระบบโฮสต์ได้อย่างสมบูรณ์


3 ช่องโหว่ "Guest-to-Host Escape" ระดับวิกฤต (CVSS 9.3)


ในบรรดาช่องโหว่ทั้งหมด มีถึง 3 รายการที่ถูกจัดอยู่ในระดับ ความรุนแรงสูงถึง 9.3 ซึ่งถือเป็นช่องโหว่ประเภท "Guest-to-Host Escape" ที่อันตรายอย่างยิ่ง นั่นหมายความว่า แฮกเกอร์ที่สามารถเข้าถึงและรันโค้ดได้ในเครื่องเสมือน (Guest Virtual Machine) จะสามารถใช้ช่องโหว่เหล่านี้เพื่อรันโค้ดบนระบบโฮสต์ (Host System) ได้ ซึ่งนำไปสู่การควบคุมเครื่องโฮสต์ได้อย่างสมบูรณ์ ช่องโหว่เหล่านี้ถูกระบุเป็น:

  •     CVE-2025-41236 (Integer-Overflow in VMXNET3): ช่องโหว่นี้เกิดขึ้นใน VMXNET3 virtual network adapter ซึ่งเป็นส่วนประกอบสำคัญสำหรับการสื่อสารเครือข่ายของเครื่องเสมือน นักวิจัย Nguyen Hoang Thach จาก STARLabs SG เป็นผู้ค้นพบและสาธิตการโจมตีในงาน Pwn2Own
  •     CVE-2025-41237 (Integer-Underflow in VMCI): ช่องโหว่ใน VMCI (Virtual Machine Communication Interface) ซึ่งเป็นช่องทางการสื่อสารระหว่างเครื่องเสมือนและโฮสต์ นำไปสู่ปัญหา Out-of-Bounds Write ที่อาจทำให้แฮกเกอร์เขียนข้อมูลนอกพื้นที่ที่กำหนดไว้ได้ Corentin BAYET จาก REverse Tactics เป็นผู้ค้นพบช่องโหว่นี้
  •     CVE-2025-41238 (Heap-Overflow in PVSCSI): ช่องโหว่ใน PVSCSI (Paravirtualized SCSI) controller ซึ่งเป็นส่วนควบคุมอุปกรณ์จัดเก็บข้อมูลเสมือน ปัญหา Heap-Overflow นี้ทำให้เกิด Out-of-Bounds Write เช่นกัน ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบ (administrative privileges) บนเครื่องเสมือนสามารถใช้ช่องโหว่นี้เพื่อรันโค้ดในฐานะ VMX process ของเครื่องเสมือนบนโฮสต์ได้ นักวิจัย Thomas Bouzerar และ Etienne Helluy-Lafont จาก Synacktiv เป็นผู้สาธิตการโจมตีนี้


ช่องโหว่ Information Disclosure (CVSS 7.1)


นอกจากช่องโหว่ Guest-to-Host Escape แล้ว ยังมีช่องโหว่อีกหนึ่งรายการคือ CVE-2025-41239 ที่ได้รับคะแนน ความรุนแรง 7.1 ซึ่งเป็นช่องโหว่ประเภท Information Disclosure ช่องโหว่นี้ไม่ได้เปิดช่องให้ควบคุมระบบได้โดยตรง แต่สามารถใช้ในการเปิดเผยข้อมูลสำคัญที่เก็บอยู่ในหน่วยความจำ ซึ่งข้อมูลเหล่านี้อาจถูกนำไปใช้ร่วมกับช่องโหว่อื่น ๆ เพื่อสร้างการโจมตีที่ซับซ้อนยิ่งขึ้นได้ ช่องโหว่นี้ก็ถูกค้นพบโดย Corentin BAYET จาก REverse Tactics และถูกใช้ร่วมกับ CVE-2025-41237 ในระหว่างการแข่งขัน Pwn2Own Berlin


ความเร่งด่วนในการอัปเดตและผลจาก Pwn2Own


VMware ได้ย้ำเตือนว่า ไม่มีวิธีแก้ไขชั่วคราว (workaround) สำหรับช่องโหว่เหล่านี้ และวิธีเดียวที่จะป้องกันและแก้ไขความเสี่ยงคือ การติดตั้งเวอร์ชันที่อัปเดตแล้วของซอฟต์แวร์ทันที โดยเฉพาะอย่างยิ่งสำหรับผู้ใช้ VMware Tools for Windows ที่ได้รับผลกระทบจาก CVE-2025-41239 จะต้องดำเนินการอัปเกรดตามขั้นตอนที่แตกต่างออกไป


ช่องโหว่ทั้งหมดนี้ถูกนำมาสาธิตในฐานะ Zero-Day vulnerabilities ในการแข่งขัน Pwn2Own Berlin 2025 ซึ่งเป็นหนึ่งในการแข่งขันแฮกที่ยิ่งใหญ่ที่สุดในโลก โดยในปีนี้ นักวิจัยด้านความปลอดภัยได้ค้นพบและสาธิตการเจาะช่องโหว่ Zero-Day รวมทั้งสิ้น 29 รายการ และได้รับเงินรางวัลรวมกว่า 1,078,750 ดอลลาร์สหรัฐ การเปิดเผยช่องโหว่ในงาน Pwn2Own ถือเป็นแรงผลักดันสำคัญที่ทำให้ผู้ผลิตซอฟต์แวร์เร่งออกแพตช์แก้ไข เพื่อปกป้องผู้ใช้งานจากภัยคุกคามที่อาจเกิดขึ้น


เพื่อให้ระบบของคุณปลอดภัยจากความเสี่ยงเหล่านี้ ขอแนะนำให้ตรวจสอบและอัปเดตผลิตภัณฑ์ VMware ของคุณโดยเร็วที่สุด

share :

This website Collects

To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions

Accept