Из гостя — в захватчика: что нашли на Pwn2Own в VMware

Из гостя — в захватчика: что нашли на Pwn2Own в VMware

VMware устроила матрёшку для хакеров.

image

VMware устранила четыре уязвимости в продуктах ESXi, Workstation, Fusion и Tools, которые были использованы как нулевые в рамках хакерского конкурса Pwn2Own Berlin 2025, прошедшего в мае. Обнаруженные проблемы позволяли злоумышленникам выполнять команды на хост-системе, запущенные из виртуальной машины, и представляли собой серьёзную угрозу для безопасности инфраструктуры виртуализации.

Три из четырёх уязвимостей получили высокий рейтинг опасности — 9.3 балла из 10. Все они позволяли программам, запущенным внутри виртуальной машины, получить возможность исполнения кода на основной системе.

  • CVE-2025-41236 связана с переполнением целочисленного значения в сетевом адаптере VMXNET3, использующемся в ESXi, Workstation и Fusion. Этой уязвимостью на соревновании воспользовался Нгуен Хоанг Тхак из команды STARLabs SG.

  • CVE-2025-41237 затрагивает интерфейс VMCI (Virtual Machine Communication Interface), где из-за арифметической ошибки возникает возможность записи данных за пределами допустимой области памяти. Этот баг был успешно применён Корентином Байе из REverse Tactics.

  • CVE-2025-41238 — возникает в контроллере PVSCSI (Paravirtualized SCSI), где ошибка в управлении памятью позволяет провести атаку heap-overflow и выполнить код от имени VMX-процесса хост-системы. Данную брешь использовали Томас Бузерар и Этьенн Эллюи-Лафон из команды Synacktiv.

  • CVE-2025-41239, имеет меньший рейтинг — 7.1, так как представляет собой утечку информации. Однако она была применена в связке с CVE-2025-41237 тем же участником REverse Tactics и сыграла ключевую роль в демонстрации цепочки атаки. Эта проблема затрагивает VMware Tools для Windows, и её устранение требует отдельной процедуры обновления.

Компания VMware не предлагает обходных решений — устранение угроз возможно только путём установки последних версий соответствующего программного обеспечения. Обновления уже доступны для всех затронутых продуктов.

Все уязвимости были продемонстрированы как нулевые дни в рамках мероприятия Pwn2Own Berlin 2025, где специалистам по безопасности удалось заработать $1 078 750, успешно эксплуатировав 29 уязвимостей. Конкурс вновь показал, насколько быстро могут быть найдены и использованы уязвимости в широко распространённых инструментах виртуализации, подчеркивая необходимость своевременного обновления даже корпоративных систем.