Beveiligingsadvies NCSC-2025-0073 [1.00] [M/H] Kwetsbaarheden verholpen in VMware producten

Informatie over Herstelde Kwetsbaarheden in VMware-producten

Recent zijn er enkele belangrijke beveiligingskwesties voor VMware-producten gemeld en opgelost. Als gevolg hiervan heeft Broadcom, de eigenaar van VMware, patches uitgebracht om deze kwetsbaarheden aan te pakken. Hieronder lichten we de belangrijkste details van deze kwesties toe.

Beschrijving van de Kwetsbaarheden

  1. Kwetsbaarheidstype: TOCTOU (Time-of-Check Time-of-Use)

    • Details: Deze kwetsbaarheid maakt het voor een aanvaller met lokale administratieve rechten op een host mogelijk om code uit te voeren via een out-of-bounds write in het VMX-proces. Dit kan leiden tot destabilisatie van het systeem of ongeautoriseerde toegang.
  2. Kwetsbaarheidstype: Arbitrarily Write in Kernel

    • Details: Bij deze kwetsbaarheid kan een kwaadwillende actor met rechten binnen het VMX-proces onbedoeld kernel writes uitvoeren. Hierdoor kan een aanvaller potentieel ontsnappen uit de sandbox-omgeving, wat een ernstige bedreiging vormt voor de systeemveiligheid.
  3. Kwetsbaarheidstype: Out-of-bounds Read

    • Details: Deze fout bevindt zich in HGFS en kan informatielekken veroorzaken vanuit het VMX-proces. Dit geeft aanvallers potentieel toegang tot gevoelige informatie die in het geheugen is opgeslagen.

Impact en Betrekkelijke Risico’s

  • Kans op Misbruik: Medium
  • Potentiële Schade: Hoog
  • Het is belangrijk op te merken dat kwetsbaarheid met referentie CVE-2025-22226 naar verluidt actief wordt misbruikt.

Beïnvloede Producten en Versies

De volgende VMware-producten en -versies hebben te maken met deze kwetsbaarheden:

  • Producten:
    • VMware Workstation
    • VMware Cloud Foundation
    • VMware ESXi
    • VMware Fusion
    • VMware Telco Cloud Infrastructure
    • VMware Telco Cloud Platform
  • Versions: 17.6.3 tot 17.x

Oplossingen en Aanbevelingen

Broadcom heeft specifieke patches uitgebracht die organisaties dringend moeten toepassen om deze kwetsbaarheden te verhelpen. Het is essentieel om de beschikbare updates zo snel mogelijk te installeren om het risico van exploitatie te minimaliseren. Voor meer informatie over de patches kunt u deze link naar Broadcom’s support site volgen.

Relevante CVE-referenties

Dit security advisory is samengesteld met de grootst mogelijke zorg voor juistheid en volledigheid. Desondanks kunnen er geen rechten worden ontleend aan de verstrekte informatie, en er wordt geen aansprakelijkheid geaccepteerd voor eventuele schade die voortvloeit uit het gebruik ervan. Het gebruik van dit advies impliceert instemming met deze voorwaarden. Op dit document is Nederlands recht van toepassing, en geschillen worden voorgelegd aan de bevoegde rechter in Den Haag.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----