VMware ออกแพตช์แก้ไขช่องโหว่ Zero-Day จำนวนสามรายการ
Broadcom ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ Zero-Day จำนวนสามรายการที่ถูกใช้โจมตีในผลิตภัณฑ์ VMware ESX ช่องโหว่เหล่านี้ส่งผลกระทบต่อ VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation และ Telco Cloud Platform ช่องโหว่ถูกค้นพบโดย Microsoft Threat Intelligence Center ซึ่งระบุว่าผู้โจมตีที่มีสิทธิ์ Administrator หรือ Root ในเครื่องเสมือนสามารถใช้ช่องโหว่เหล่านี้เพื่อหลบเลี่ยงจากระบบ Sandbox และเข้าถึงโฮสต์ไฮเปอร์ไวเซอร์ได้ รายละเอียดช่องโหว่มีดังนี้
– CVE-2025-22224 (CVSS 9.3) VMCI Heap Overflow: เป็นช่องโหว่ TOCTOU (Time-of-Check Time-of-Use) ใน VMware ESXi และ Workstation อาจทำให้เกิด Out-of-Bounds Write โดยผู้โจมตีที่มีสิทธิ์สูงใน VM สามารถใช้ช่องโหว่นี้เพื่อรันโค้ดในระดับ VMX บนโฮสต์
– CVE-2025-22225 (CVSS 8.2) Arbitrary Write: เป็นช่องโหว่ Arbitrary Write ภายในกระบวนการ VMX ของ ESXi ซึ่งอาจทำให้ผู้โจมตีสามารถเจาะออกจากระบบ Sandbox และเข้าถึงโฮสต์ได้
– CVE-2025-22226 (CVSS 7.1) ข้อมูลรั่วไหลผ่าน HGFS: เป็นช่องโหว่ Out-of-Bounds Read ที่กระทบ VMware ESXi, Workstation และ Fusion โดยผู้โจมตีสามารถ ดึงข้อมูลจากหน่วยความจำของกระบวนการ VMX ได้
บริษัทไม่ได้เปิดเผยรายละเอียดเกี่ยวกับการโจมตีหรือกลุ่มผู้ก่อภัยคุกคามที่อยู่เบื้องหลัง ดังนั้นผู้ใช้และผู้ดูแลระบบ VMware ควรอัปเดตแพตช์ล่าสุดโดยเร็ว เพื่อลดความเสี่ยงจากการถูกโจมตี
แหล่งข่าว https://securityaffairs.com/174911/security/vmware-fixed-three-actively-exploited-zero-days-in-esx-products.html
To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions