Broadcom (VMware) har publisert et sikkerhetsråd (VMSA-2025-0004) som adresserer tre nye sårbarheter i VMware ESXi:
Denne sårbarheten påvirker VMware ESXi og Workstation og skyldes en Time-of-Check Time-of-Use (TOCTOU)-feil, som kan føre til en out-of-bounds-skriving. En ondsinnet aktør med lokale administrative rettigheter på en virtuell maskin kan utnytte sårbarheten til å eksekvere kode som VMX-prosessen på verten. Sårbarheten er vurdert som kritisk med en maksimal CVSSv3-basisscore på 9,3.
En ondsinnet aktør med rettigheter innenfor VMX-prosessen kan utløse en vilkårlig skriving til kjernen, noe som kan føre til en sandbox escape. Dette innebærer at angriperen bryter ut av det isolerte kjøringsmiljøet (sandbox) og potensielt får høyere privilegier eller kontroll over vertssystemet. Sårbarheten er vurdert som alvorlig med en maksimal CVSSv3-basisscore på 8,2.
Denne sårbarheten påvirker VMware ESXi, Workstation og Fusion og skyldes en out-of-bounds-lesing i HGFS. En ondsinnet aktør med administrative rettigheter på en virtuell maskin kan utnytte sårbarheten til å lekke minne fra VMX-prosessen. Sårbarheten er vurdert som alvorlig med en maksimal CVSSv3-basisscore på 7,1.
For å beskytte systemene mot de nylig oppdagede sårbarhetene anbefales det å snarest oppdatere VMware ESXi til de nyeste fastsatte versjonene, som spesifisert i https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390. Disse oppdateringene er tilgjengelige for VMware ESXi 8.0 og 7.0 og kan lastes ned via lenkene i matrisen:
Det finnes ingen midlertidige løsninger eller workarounds, så det er avgjørende å implementere sikkerhetsoppdateringene så raskt som mulig for å redusere risikoen for utnyttelse.
Er du berørt, eller trenger du hjelp fra Netsecuritys hendelseshåndtering (IRT)?
Ta kontakt her.