أصدرت شركة Broadcom تحديثات أمنية لمعالجة ثلاث ثغرات أمنية يتم استغلالها بنشاط في منتجات VMware ESXi وWorkstation وFusion، والتي يمكن أن تؤدي إلى تنفيذ تعليمات برمجية خبيثة وكشف معلومات حساسة.
قائمة الثغرات الأمنية:
- CVE-2025-22224 (درجة CVSS: 9.3) – ثغرة من نوع Time-of-Check Time-of-Use (TOCTOU) تؤدي إلى كتابة خارج النطاق (Out-of-Bounds Write)، يمكن لمهاجم لديه صلاحيات إدارية محلية على جهاز افتراضي استغلالها لتنفيذ تعليمات برمجية كعملية VMX على المضيف.
- CVE-2025-22225 (درجة CVSS: 8.2) – ثغرة تسمح بالكتابة التعسفية (Arbitrary Write)، يمكن لمهاجم لديه صلاحيات داخل عملية VMX استغلالها للهروب من البيئة المعزولة (Sandbox Escape).
- CVE-2025-22226 (درجة CVSS: 7.1) – ثغرة كشف معلومات ناتجة عن قراءة خارج النطاق (Out-of-Bounds Read) في نظام HGFS، يمكن لمهاجم لديه صلاحيات إدارية على جهاز افتراضي استغلالها لتسريب ذاكرة من عملية vmx.
الإصدارات المتأثرة:
- VMware ESXi 8.0 – تم إصلاحها في الإصدارات ESXi80U3d-24585383 وESXi80U2d-24585300.
- VMware ESXi 7.0 – تم إصلاحها في الإصدار ESXi70U3s-24585291.
- VMware Workstation 17.x – تم إصلاحها في الإصدار 17.6.3.
- VMware Fusion 13.x – تم إصلاحها في الإصدار 13.6.3.
- VMware Cloud Foundation 5.x – تم إصدار تصحيح غير متزامن في ESXi80U3d-24585383.
- VMware Cloud Foundation 4.x – تم إصدار تصحيح غير متزامن في ESXi70U3s-24585291.
- VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x – تم إصلاحها في الإصدارات ESXi 7.0U3s وESXi 8.0U2d وESXi 8.0U3d.
- VMware Telco Cloud Infrastructure 3.x, 2.x – تم إصلاحها في الإصدار ESXi 7.0U3s.
تفاصيل إضافية:
في قسم الأسئلة الشائعة (FAQ)، أقرت Broadcom بأن لديها “معلومات تشير إلى أن استغلال هذه الثغرات قد حدث على أرض الواقع”، لكنها لم توضح طبيعة الهجمات أو هوية الجهات الخبيثة التي قامت باستغلالها.
وقد أشادت شركة VMware بفريق Microsoft Threat Intelligence Center لاكتشافها وإبلاغها عن هذه الثغرات. ونظرًا لاستغلالها بنشاط، يُنصح المستخدمون بتطبيق أحدث التحديثات الأمنية لضمان الحماية المثلى.
أهمية التحديثات:
مع استغلال هذه الثغرات في الهجمات الفعلية، يُعد تحديث الأنظمة المتأثرة أمرًا بالغ الأهمية لتجنب الاختراقات الأمنية المحتملة. يُنصح مسؤولي تكنولوجيا المعلومات بالتحقق من الإصدارات المستخدمة وتطبيق التصحيحات المذكورة في أسرع وقت ممكن.