ΑρχικήSecurityΕυπάθεια authentication bypass στο VMware Windows Tools

Ευπάθεια authentication bypass στο VMware Windows Tools

Η Broadcom δημοσίευσε ενημερώσεις ασφαλείας για να διορθώσει μια ευπάθεια υψηλής σοβαρότητας που επιτρέπει authentication bypass στα VMware Tools των Windows.

Δείτε επίσης: Πάνω από 37.000 VMware ESXi servers ευάλωτοι σε επιθέσεις

Advertisement
authentication bypass VMware

Τα VMware Tools είναι μια συλλογή από driver και βοηθητικά προγράμματα που έχουν σχεδιαστεί για να βελτιώνουν την απόδοση, τα γραφικά και τη συνολική ενσωμάτωση του συστήματος για τα λειτουργικά συστήματα που εκτελούνται σε εικονικές μηχανές VMware.

Η ευπάθεια CVE-2025-22230 προκύπτει από μια ακατάλληλη αδυναμία ελέγχου πρόσβασης και αναφέρθηκε από τον Sergey Bliznyuk της Positive Technologies, μιας ρωσικής εταιρείας κυβερνοασφάλειας που έχει λάβει κυρώσεις και κατηγορείται για διακίνηση εργαλείων hacking.

Οι τοπικοί επιτιθέμενοι με χαμηλά προνόμια μπορούν να εκμεταλλευτούν αυτήν την αδυναμία σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη, προκειμένου να αποκτήσουν υψηλά προνόμια σε ευάλωτες εικονικές μηχανές.

Νωρίτερα αυτόν τον μήνα, η Broadcom διόρθωσε τρεις ευπάθειες zero-day της VMware (CVE-2025-22224, CVE-2025-22225 και CVE-2025-22226), οι οποίες είχαν χαρακτηριστεί ως εκμεταλλευόμενες σε επιθέσεις και αναφέρθηκαν από το Κέντρο Πληροφοριών Απειλών της Microsoft.

Δείττε ακόμα: Η VMware προειδοποιεί για σφάλμα Blind SQL Injection

Η εταιρεία εξήγησε τότε ότι οι επιτιθέμενοι με προνομιακή πρόσβαση διαχειριστή ή root μπορούν να συνδυάσουν αυτές τις ευπάθειες για να ξεφύγουν από το sandbox της εικονικής μηχανής.

VMware Windows Tools

Λίγες ημέρες μετά την κυκλοφορία των ενημερώσεων, η πλατφόρμα παρακολούθησης απειλών Shadowserver εντόπισε πάνω από 37.000 εκτεθειμένες στο διαδίκτυο περιπτώσεις VMware ESXi που είναι ευάλωτες σε επιθέσεις authentication bypass.

Οι ομάδες ransomware και οι κυβερνοεγκληματίες που υποστηρίζονται από κράτη συχνά στοχεύουν σε ευπάθειες της VMware, καθώς τα προϊόντα της χρησιμοποιούνται ευρέως στις επιχειρηματικές λειτουργίες για την αποθήκευση ή τη μεταφορά ευαίσθητων εταιρικών δεδομένων.

Για παράδειγμα, τον Νοέμβριο, η Broadcom προειδοποίησε ότι οι επιτιθέμενοι εκμεταλλεύονταν δύο ευπάθειες του VMware vCenter Server: μία που επιτρέπει την αναβάθμιση δικαιωμάτων σε root (CVE-2024-38813) και μία κρίσιμη αδυναμία εκτέλεσης απομακρυσμένου κώδικα (CVE-2024-38812), η οποία εντοπίστηκε κατά τη διάρκεια του διαγωνισμού hacking Matrix Cup 2024 στην Κίνα.

Τον Ιανουάριο του 2024, η Broadcom ανακοίνωσε επίσης ότι Κινέζοι κρατικοί χάκερ είχαν εκμεταλλευτεί μια κρίσιμη ευπάθεια zero-day του vCenter Server (CVE-2023-34048) από τα τέλη του 2021 για να εγκαταστήσουν τις backdoors VirtualPita και VirtualPie σε επηρεαζόμενα συστήματα ESXi.

Δείτε επίσης: Το νέο Linux Ransomware της Akira επιτίθεται σε VMware ESXi servers

Η ευπάθεια authentication bypass (παράκαμψη ταυτοποίησης) αναφέρεται σε μια αδυναμία ενός συστήματος ασφαλείας, η οποία επιτρέπει σε έναν επιτιθέμενο να παρακάμψει τη διαδικασία πιστοποίησης (authentication) και να αποκτήσει πρόσβαση σε πόρους ή υπηρεσίες που απαιτούν ταυτοποίηση. Αυτό σημαίνει ότι κάποιος μπορεί να αποκτήσει πρόσβαση σε μια εφαρμογή, ιστότοπο ή σύστημα χωρίς να είναι εξουσιοδοτημένος ή να παρακάμψει τον έλεγχο ταυτότητας, όπως για παράδειγμα μέσω ενός κενού ασφαλείας ή σφάλματος στην υλοποίηση της διαδικασίας ελέγχου ταυτότητας.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS