Zespół ds. Bezpieczeństwa cybernetycznego na Broadcom przyznał, że podczas konkursu hakowania PWN2OWN w Berlinie w marcu odbyły się trzy udane ataki na Howervisor VMware.
16 marca Nguyen Hoang Thach, badacz bezpieczeństwa ze Star Labs, skutecznie wykorzystał VMware ESXI. „Po raz pierwszy VMware ESXI został wykorzystany w wydarzeniu hakerskim PWN2OWN”, napisali Praveen Singh i Monty Ijzerman z zespołu bezpieczeństwa produktu i reagowania na incydenty w VMware Cloud Foundation w Broadcom Strona internetowa firmy.
Według LinkedIn Post autorstwa Boba CarveraCEO Cybersecurity Bezpieczeństwo.
„To był pierwszy raz w historii PWN2own, odbywający się do 2007 roku, że Hypervisor został pomyślnie wykorzystany”, napisał, dodając, że haker był w stanie wdrożyć exploit z pojedynczym przepełnieniem.
Singh i Ijzerman zauważyli również, że 17 marca Corentin Bayet, dyrektor ds. Technologii odwrotnej taktyki, z powodzeniem wykorzystał ESXI, łącząc dwie luki. Według Singha i Ijzermana jedna z luk wykorzystywanych w exploit była już znana.
Trzeci udany atak, również 17 marca, prowadził Thomas Bouzerar i Etienne Helluy-Lafont, ekspertów ds. Bezpieczeństwa z Synacktiv, którzy udało się z powodzeniem wykorzystać stacji roboczej VMware.
Singh i Ijzerman powiedzieli, że zespół na Broadcom aktywnie pracował nad naprawą. „Planujemy opublikować poradę dotyczącą bezpieczeństwa VMware w celu dostarczenia informacji na temat aktualizacji dotkniętych produktów” – powiedzieli.
Podczas gdy Broadcom zobowiązał się do zapewnienia łatek do wyczyń zerowych, obecna strategia Przenieś klientów na VMware Cloud Foundation pakiety subskrypcji Może pozostawić niektórych użytkowników VMware luk w ich bezpieczeństwie, zwłaszcza jeśli ich umowa o wsparcie jest w stanie przedłużyć.
Jak informował Computer Weekly na początku tego miesiąca, Broadcom poinformował klientów, że nie będzie już przedłużał umów wsparcia dla produktów VMware zakupionych na Podstawowa podstawa licencji I to wsparcie będzie kontynuowane tylko dla tych, którzy przeniosły się do subskrypcji VMware.
W dniu 12 maja Broadcom wydał krytyczne doradztwo bezpieczeństwa, CVE-2025-22249, który wpływa na zestaw narzędzi ARIA. Centrum bezpieczeństwa cyberbezpieczeństwa dla Belgii stwierdziło, że biorąc pod uwagę podatność na wrażliwość, wymaga interakcji użytkownika, może zostać wykorzystane przez atak phishingowy, jeśli administrator VMware kliknie złośliwy link URL.
„Jeśli użytkownik zostanie zalogowany na swoje konto Automatyzacji VMware Aria, aktor zagrożenia może uzyskać pełną kontrolę nad swoim kontem i wykonać wszelkie działania, które użytkownik ma prawa do wykonania. Podatność ma poważny wpływ na poufność i niski wpływ na integralność dotkniętych systemów”, ostrzegał, wzywając użytkowników VMware do „łatania”.
Broadcom wydał łatki dla VMware Aria Automation 8.18.x i wersja 5.x i 4.x VMware Cloud Foundation, ale nie zapewniło żadnych obejść, co oznacza, że użytkownicy uruchamiający starszą wersję narzędzia pozostają zagrożone.
Istnieje wiele doniesień, że wielu klientów VMware zostało wysłanych e-maili zaprzestania i rezystji z Broadcom dotyczących ich wiecznych licencji VMware, które wymagają usunięcia łatek i poprawek błędów, które mogli zainstalować.
Chociaż szczegółowe informacje na temat udanych exploitów Hypervisor VMware nie zostały jeszcze opublikowane, łatki nie są jeszcze dostępne, a pozostają pytania dotyczące ich szeroko rozpowszechniania.