Сразу три бреши в VMware активно эксплуатируются хакерами

Компания Broadcom выпустила обновления безопасности для устранения трёх активно эксплуатируемых уязвимостей в продуктах VMware ESXi, Workstation и Fusion, способных привести к выполнению кода и раскрытию информации.

  • Первая уязвимость ( CVE-2025-22224 ) получила критический балл 9.3 по шкале CVSS и связана с ошибкой типа Time-of-Check Time-of-Use (TOCTOU). Она может привести к выходу за границы памяти при записи, что позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте.
  • Вторая уязвимость ( CVE-2025-22225 ) с оценкой 8.2 связана с произвольной записью данных и может быть использована для выхода из изолированной среды виртуальной машины.
  • Третья уязвимость ( CVE-2025-22226 ) имеет рейтинг опасности 7.1 и позволяет злоумышленнику с административными привилегиями на виртуальной машине считать данные из памяти процесса VMX, что ведёт к утечке информации.

Подвержены атаке следующие версии программного обеспечения: VMware ESXi 8.0 и 7.0, VMware Workstation 17.x, VMware Fusion 13.x, а также платформы VMware Cloud Foundation и VMware Telco Cloud. Broadcom уже выпустила исправления, устраняющие уязвимости, и настоятельно рекомендует пользователям установить их как можно скорее.

Компания Microsoft Threat Intelligence Center первой выявила и сообщила о найденных проблемах. Broadcom признала факт атак, но не раскрыла деталей о методах эксплуатации уязвимостей или группах злоумышленников, использующих их в реальных атаках.

С учётом активного использования уязвимостей в кибератаках обновление систем является приоритетной мерой защиты для пользователей VMware.

Public Release.