Broadcom đã phát hành các bản cập nhật bảo mật để giải quyết ba lỗ hổng bảo mật đang bị khai thác tích cực trong các sản phẩm VMware ESXi, Workstation và Fusion, có thể dẫn đến việc thực thi mã và tiết lộ thông tin

Danh sách các lỗ hổng như sau –
•
CVE-2025-22224 (điểm CVSS: 9.3) – Một lỗ hổng Time-of-Check Time-of-Use (TOCTOU) dẫn đến ghi ngoài vùng đệm, mà một tác nhân độc hại có đặc quyền quản trị cục bộ trên một máy ảo có thể khai thác để thực thi mã dưới quyền của tiến trình VMX của máy ảo đang chạy trên máy chủ
.
•
CVE-2025-22225 (điểm CVSS: 8.2) – Một lỗ hổng ghi tùy ý mà một tác nhân độc hại có đặc quyền trong tiến trình VMX có thể khai thác để thoát khỏi sandbox
.
•
CVE-2025-22226 (điểm CVSS: 7.1) – Một lỗ hổng tiết lộ thông tin do đọc ngoài vùng đệm trong HGFS mà một tác nhân độc hại có đặc quyền quản trị đối với máy ảo có thể khai thác để làm rò rỉ bộ nhớ từ tiến trình vmx
.
Các thiếu sót ảnh hưởng đến các phiên bản dưới đây –
•
VMware ESXi 8.0 – Đã khắc phục trong ESXi80U3d-24585383, ESXi80U2d-24585300
•
VMware ESXi 7.0 – Đã khắc phục trong ESXi70U3s-24585291
•
VMware Workstation 17.x – Đã khắc phục trong 17.6.3
•
VMware Fusion 13.x – Đã khắc phục trong 13.6.3
•
VMware Cloud Foundation 5.x – Bản vá không đồng bộ cho ESXi80U3d-24585383
•
VMware Cloud Foundation 4.x – Bản vá không đồng bộ cho ESXi70U3s-24585291
•
VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x – Đã khắc phục trong ESXi 7.0U3s, ESXi 8.0U2d và ESXi 8.0U3d
•
VMware Telco Cloud Infrastructure 3.x, 2.x – Đã khắc phục trong ESXi 7.0U3s
Trong một câu hỏi thường gặp riêng biệt, Broadcom thừa nhận rằng họ có “thông tin cho thấy việc khai thác các vấn đề này đã xảy ra ‘trong thực tế’,” nhưng họ không nói rõ về bản chất của các cuộc tấn công hoặc danh tính của các tác nhân đe dọa đã vũ khí hóa chúng. Nhà cung cấp dịch vụ ảo hóa đã ghi nhận Trung tâm Tình báo Đe dọa của Microsoft đã khám phá và báo cáo các lỗi này. Trước tình hình khai thác tích cực, điều cần thiết là người dùng phải áp dụng các bản vá mới nhất để có sự bảo vệ tối ưu.




Bình luận về bài viết này