Sårbarheter i VMware-produkter utnyttjas aktivt

Sårbarhet VMware ESXi Workstation Fusion

VMware rapporterar om flera sårbarheter i produkterna ESXi, Workstation och Fusion, varav en klassas som kritisk och en som allvarlig. Enligt Broadcom utnyttjas de aktivt. Om sårbarheterna kopplas ihop av en angripare med privilegierad administratörs- eller root-åtkomst är det möjligt att kringgå sandlådan i den virtuella maskinen (en så kallad “VM Escape”). [1, 2, 3]

Den kritiska sårbarheten, CVE-2025-22224, påverkar VMware ESXi och Workstation och har fått CVSS-klassning 9,3 på den tiogradiga skalan. En säkerhetsbrist i TOCTOU (Time-of-Check Time-of-Use) kan leda till att applikations- eller systemdata ändras på ett felaktigt eller otillåtet sätt. Om sårbarheten utnyttjas kan det medföra att en angripare kan köra godtycklig kod i sårbara system genom att köra den virtuella maskinens VMX-process på värdenheten.

Även sårbarheten CVE-2025-22225 (CVSS-klassning 8,2) påverkar VMware ESXi. Det är en skrivsårbarhet som innebär att en angripare med privilegier inom VMX-processen kan trigga en godtycklig skrivning som kan orsaka sandlådeproblem.

Sårbarheten CVE-2025-22226 har något lägre CVSS_klassning (7,1) och påverkar VMware ESXi, Workstation och Fusion. Sårbarheten riskerar att orsaka informationsavslöjande på grund av en out-of-bound-läsning i Host Guest File System-funktionen. En angripare med administratörsbehörighet till en virtuell maskin kan utnyttja sårbarheten för att på så sätt läcka minne från VMX-processen.

Uppdateringar som rättar sårbarheterna finns tillgängliga.

Påverkade produkter

Rekommendationer

CERT-SE rekommenderar att installera säkerhetsuppdateringarna så snart som möjligt och följa leverantörens anvisningar i övrigt.

Källor

[1] https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

[2] https://github.com/vmware/vcf-security-and-compliance-guidelines/tree/main/security-advisories/vmsa-2025-0004

[3] https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/esxi-update-and-patch-release-notes/vsphere-esxi-80u2d-release-notes.html

[4] https://nvd.nist.gov/vuln/detail/CVE-2025-22224

[5] https://nvd.nist.gov/vuln/detail/CVE-2025-22225

[6] https://nvd.nist.gov/vuln/detail/CVE-2025-22226