インターネット上に公開されているVMware ESXiインスタンス37,000台以上に、CVE-2025-22224の脆弱性が存在する。
この大規模な暴露は、脅威監視プラットフォームThe Shadowserver Foundationによって報告されたもので、Shadowserverは昨日、約41,500件という数字を報告しています。
本日、ShadowServerは、37,000台がまだ脆弱であると報告しており、これは昨日4,500台のデバイスにパッチが適用されたことを示している。
CVE-2025-22224は、VCMIのヒープオーバーフローの脆弱性で、VMゲストの管理者権限を持つローカル攻撃者がサンドボックスから抜け出し、VMXプロセスとしてホスト上でコードを実行することを可能にするクリティカルな脆弱性です。
Broadcom は、2025 年 3 月 4 日(火)、他の 2 つの欠陥(CVE-2025-22225 および CVE-2025-22226)と共に、この脆弱性について顧客に警告し、3 つすべてがゼロデイとして攻撃に悪用されていることを通知しました。
これらの欠陥はMicrosoft Threat Intelligence Centerによって発見されたもので、同センターは未公表の期間、これらの欠陥がゼロデイとして悪用されていることを観測していた。また、攻撃元や攻撃対象に関する情報はまだ共有されていない。
米国サイバーセキュリティ&インフラセキュリティ局(CISA)は、連邦政府機関および州政府機関に対し、2025年3月25日までに利用可能な更新プログラムおよび緩和策を適用するか、製品の使用を停止するよう求めている。
Shadowserver Foundationによると、脆弱性のあるインスタンスは中国(4,400件)が最も多く、次いでフランス(4,100件)、米国(3,800件)、ドイツ(2,800件)、イラン(2,800件)、ブラジル(2,200件)となっている。
しかし、企業のIT環境で仮想マシン管理のための仮想化に使用される一般的なハイパーバイザーであるVMware ESXiが広く使用されているため、影響は世界的なものとなっている。
CVE-2025-22224を修正したESXiのバージョンの詳細については、BroadcomのBulletinを確認することが推奨される。現在のところ、この問題に対する回避策はありません。
ベンダは、ユーザが推奨される対処法や影響の詳細を共有するためのFAQ ページも公開しています。
Comments