VMware چهار باگ حیاتی ESXi را که در Pwn2Own Berlin افشا شد، وصله کرد
رفع چهار آسیبپذیری روز صفر در VMware پس از سوءاستفاده در رقابت Pwn2Own Berlin 2025
شرکت VMware چهار آسیبپذیری را در محصولات VMware ESXi، Workstation، Fusion و Tools اصلاح کرده است؛ آسیبپذیریهایی که در جریان رقابت Pwn2Own Berlin 2025 در ماه مه، بهعنوان نقصهای روز صفر (Zero-Day) مورد بهرهبرداری قرار گرفته بودند.
سه مورد از این نقصها دارای شدت بحرانی با امتیاز CVSS برابر ۹.۳ هستند، زیرا به برنامههای در حال اجرای داخل ماشین مجازی مهمان امکان میدهند دستوراتی را روی میزبان اجرا کنند. این آسیبپذیریها با شناسههای زیر ردیابی شدهاند:
- CVE-2025-41236: آسیبپذیری Integer Overflow در آداپتور شبکه مجازی VMXNET3 در VMware ESXi، Workstation و Fusion. این نقص توسط Nguyen Hoang Thach از تیم STARLabs SG در رقابت Pwn2Own مورد بهرهبرداری قرار گرفت.
- CVE-2025-41237: آسیبپذیری Integer Underflow در رابط ارتباطی ماشینهای مجازی VMCI که منجر به out-of-bounds write میشود. این نقص توسط Corentin BAYET از تیم REverse Tactics در Pwn2Own مورد استفاده قرار گرفت.
- CVE-2025-41238: آسیبپذیری Heap Overflow در کنترلر PVSCSI (Paravirtualized SCSI) که منجر به out-of-bounds write میشود. مهاجمی که دارای دسترسی مدیریتی محلی در داخل ماشین مجازی باشد، میتواند با بهرهبرداری از این نقص، کد دلخواهی را با سطح دسترسی فرآیند VMX روی میزبان اجرا کند. این نقص توسط Thomas Bouzerar و Etienne Helluy-Lafont از تیم Synacktiv در Pwn2Own بهرهبرداری شد.
چهارمین آسیبپذیری با شناسه CVE-2025-41239 و امتیاز شدت ۷.۱، یک نقص افشای اطلاعات (Information Disclosure) است. این نقص نیز توسط Corentin BAYET کشف شد و در جریان رقابت، همراه با CVE-2025-41237 بهصورت زنجیرهای استفاده گردید.
نیاز به بهروزرسانی کامل نرمافزار
VMware اعلام کرده که هیچ راهکار موقتی (workaround) برای این آسیبپذیریها وجود ندارد و تنها راه مقابله با آنها، نصب نسخههای جدید نرمافزار است.
همچنین لازم به ذکر است که CVE-2025-41239 بر VMware Tools for Windows تأثیر میگذارد و برای آن، فرآیند بهروزرسانی جداگانهای مورد نیاز است.
درآمد بیش از یک میلیون دلاری پژوهشگران در Pwn2Own
این آسیبپذیریها بهعنوان نقصهای روز صفر در جریان رقابت Pwn2Own Berlin 2025 به نمایش گذاشته شدند؛ جایی که پژوهشگران امنیتی با افشای ۲۹ آسیبپذیری روز صفر، مبلغ ۱٬۰۷۸٬۷۵۰ دلار پاداش دریافت کردند.