CVE-2025-22224, CVE-2025-22225, CVE-2025-22226: Critical VMware Vulnerabilities Exploited
2025/03/03 SecurityOnline — Broadcom 傘下の VMware が公開したのは、VMware ESXi/Workstation/Fusion の複数の脆弱性を詳述する、重大なセキュリティ・アドバイザリ (VMSA-2025-0004) である。このアドバイザリでは、脆弱性 CVE-2025-22224/CVE-2025-22225/CVE-2025-22226 は、深刻なセキュリティ・リスクをもたらすものであり、すでに一部は悪用されていると警告している。

最も深刻な脆弱性 CVE-2025-22224 (CVSS:9.3) は、VMCI に存在する深刻なヒープ・オーバーフローの欠陥であり、ホスト上で実行されている仮想マシンの VMX プロセスとしてのコード実行を、仮想マシンの管理者権限を持つ、ローカル攻撃者に対して許す恐れがあるものだ。
2つ目の、ESXi の深刻な脆弱性 CVE-2025-22225 (CVSS:8.2) は、VMX プロセス内で任意のカーネル書込をトリガーする、権限を持つ攻撃者に対して、サンドボックス・エスケープを許す恐れがあるものだ。
3つ目の、HGFS の深刻な脆弱性 CVE-2025-22226 (CVSS:7.1) は、仮想マシンの管理者権限を持つ攻撃者に対して、vmx プロセスからのメモリ・リークを許す恐れがるものだ。
すでに VMware は、上記の3つの脆弱性について、実際に悪用されているという報告を認めている。
この脆弱性が影響を及ぼす範囲は、以下の VMware 製品を含む広範な製品群となる:
- VMware ESXi:バージョン 7.0/8.0
- VMware Workstation Pro/Player:バージョン 17.x
- VMware Fusion:バージョン 13.x
- VMware Cloud Foundation:バージョン 4.5.x/5.x
- VMware Telco Cloud Platform
Broadcom は、これらの脆弱性に対する回避策は存在しないと明言している。したがって、ユーザーにとって必要なことは、必要なパッチを可能な限り早急に適用することだ。
VMware がユーザーに強く推奨するのは、アドバイザリの Response Matrix で提供されるパッチを、速やかに適用することだ。このパッチにより、VMCI の境界外書込/ESXi の任意の書込/HGFS の境界外読取の脆弱性が修正される。
VMware ESXi/Workstation/Fusion の3件の脆弱性が FIX しました。すでに実環境での悪用が確認されており、現時点では回避策は存在しないとのことですので、ご利用のチームは、パッチの適用をご検討ください。よろしければ、VMware で検索も、ご参照下さい。
You must be logged in to post a comment.