
در دنیای امنیت سایبری، آسیبپذیریهای “صفر روز” (Zero-Day) همیشه یکی از بزرگترین تهدیدات به شمار میروند. برودکام (Broadcom) اخیراً سه آسیبپذیری جدید را در محصولات VMware شناسایی کرده است که میتوانند خطرات جدی برای سازمانها و کاربران ایجاد کنند. این آسیبپذیریها با شناسههای CVE-2025-22224، CVE-2025-22225 و CVE-2025-22226 شناخته شدهاند و در سه محصول VMware یعنی ESXi، Workstation و Fusion وجود دارند.
CVE-2025-22224: آسیبپذیری بحرانی سرریز حافظه در VMware ESXi و Workstation
آسیبپذیری CVE-2025-22224 یک سرریز حافظه بحرانی در VMware ESXi و Workstation است که به مهاجمین امکان میدهد کد دلخواه را به عنوان فرآیند VMX (که روی میزبان اجرا میشود) اجرا کنند. این آسیبپذیری به مهاجمانی که دسترسی محلی به یک ماشین مجازی (VM) دارند، این امکان را میدهد که به سیستم میزبان دسترسی پیدا کنند و به راحتی عملیات مخرب را اجرا کنند. این نوع آسیبپذیری میتواند منجر به نفوذهای گسترده در سیستمهای سازمانی شود، بهویژه اگر مهاجم موفق شود از آن در محیطهای تولیدی استفاده کند.
CVE-2025-22225: نوشتن دلخواه فایل و فرار از محیط محصور (Sandbox)
آسیبپذیری CVE-2025-22225 به مهاجمین این امکان را میدهد که از یک نقص در VMware ESXi برای نوشتن دلخواه در هسته (kernel) استفاده کنند. این آسیبپذیری میتواند منجر به فرار از محیط محصور (sandbox) شود، جایی که مهاجم قادر به دسترسی به بخشهای حساس سیستم و انجام عملیات مخرب خواهد بود. این مسئله بهویژه در محیطهای مجازیسازی که از ایزولهسازی استفاده میکنند، یک تهدید جدی به شمار میرود.
CVE-2025-22226: افشای اطلاعات از طریق خواندن خارج از محدوده
آسیبپذیری CVE-2025-22226 در VMware ESXi، Workstation و Fusion موجب افشای اطلاعات حساس میشود. این آسیبپذیری به دلیل یک اشکال در خواندن خارج از محدوده در مؤلفه HGFS به وجود میآید. مهاجمانی که به ماشینهای مجازی دسترسی دارند، میتوانند با استفاده از این نقص، اطلاعات حساس را از فرآیند VMX استخراج کرده و این اطلاعات را در حملات آینده استفاده کنند. این نوع افشای اطلاعات میتواند به سرقت دادههای حساس سازمانها و کاربران منجر شود.
چرا این آسیبپذیریها خطرناک هستند؟
بهرهبرداری از این آسیبپذیریها برای مهاجمین نیاز به دسترسی بالاتر از معمول دارد. به عبارت دیگر، مهاجم ابتدا باید دسترسی ابتدایی به سیستمها داشته باشد. این دسترسی میتواند از طریق حملات دیگر یا نقصهای امنیتی موجود در سیستمهای مجازی به دست آید. پس از دستیابی به دسترسی ابتدایی، مهاجم میتواند از این آسیبپذیریها برای اجرای کد دلخواه، فرار از محیط محصور یا افشای اطلاعات حساس استفاده کند.
این ویژگیها باعث میشود که آسیبپذیریها بهویژه در حملات هدفمند خطرناک باشند، جایی که مهاجم میتواند بهطور متمرکز و با برنامهریزی دقیق، سیستمهای هدف را مورد حمله قرار دهد.
راهحلها و واکنشها: چگونه از این آسیبپذیریها جلوگیری کنیم؟
برودکام (Broadcom) که در سال 2023 شرکت VMware را خریداری کرده است، اعلام کرده که برای هر یک از این آسیبپذیریها پچهای امنیتی منتشر شدهاند. اما نکتهای که باید در نظر گرفت این است که هیچگونه راهحل جایگزین (workaround) برای جلوگیری از بهرهبرداری از این آسیبپذیریها وجود ندارد. بنابراین، بهروزرسانی بهموقع سیستمها و نصب پچهای امنیتی ESXi، اولین و مهمترین اقدام برای جلوگیری از آسیبپذیریها است.
علاوه بر این، سازمانها باید همواره از روشهای امنیتی تکمیلی مانند ایزولهسازی ماشینهای مجازی، استفاده از ابزارهای نظارت بر امنیت و پشتیبانگیری منظم استفاده کنند تا در صورت بروز حملات، بتوانند سریعاً واکنش نشان دهند.
خطرات ناشی از عدم بهروزرسانی VMware
عدم بهروزرسانی به موقع سیستمهای VMware میتواند به مهاجمین این فرصت را بدهد که از آسیبپذیریها بهرهبرداری کنند. این آسیبپذیریها میتوانند به نفوذ به سیستمها، سرقت دادههای حساس و حتی آسیبهای مالی جدی منجر شوند. برای جلوگیری از این مشکلات، نظارت مستمر بر سیستمها و پیادهسازی سیاستهای امنیتی دقیق بسیار حائز اهمیت است.
اهمیت بهروزرسانی و اعمال اقدامات امنیتی
آسیبپذیریهای CVE-2025-22224، CVE-2025-22225 و CVE-2025-22226 تهدیدات جدی برای امنیت سیستمهای مجازی ایجاد میکنند. برودکام، که مسئول مدیریت VMware است، پچهایی را برای این آسیبپذیریها منتشر کرده است، اما برای جلوگیری از سوءاستفاده باید هر چه سریعتر این پچها اعمال شوند. در نهایت، بهروزرسانی منظم و مراقبتهای امنیتی میتواند از بسیاری از تهدیدات جلوگیری کند و امنیت سیستمهای مجازی را تضمین کند.
برای دریافت اطلاعات بیشتر و بهروزرسانیهای آینده در این زمینه، بهتر است اخبار و هشدارهای امنیتی مربوط به VMware را دنبال کنید و سیستمهای خود را بهطور منظم بهروز نگه دارید.