
VMwareは、2025年5月に開催されたハッキングコンテスト「Pwn2Own Berlin 2025」でゼロデイとして悪用されたVMware ESXi、Workstation、Fusion、Toolsの脆弱性4件を修正した。
パッチが適用された欠陥のうち3件の深刻度は9.3で、ゲスト仮想マシンで実行されているプログラムがホスト上でコマンドを実行できるようになっています。これらの欠陥はCVE-2025-41236、CVE-2025-41237、CVE-2025-41238として追跡されている。
これらの欠陥は、セキュリティアドバイザリで次のように説明されています:
- CVE-2025-41236: VMware ESXi、Workstation、Fusion には、仮想ネットワークアダプタ VMXNET3 に整数オーバーフローの脆弱性があります。STARLabs SG の Nguyen Hoang Thach 氏が Pwn2Own でこの脆弱性を使用しました。
- CVE-2025-41237:VMware ESXi、Workstation、Fusion には、VMCI (Virtual Machine Communication Interface) に境界外書き込みを引き起こす整数アンダーフローが存在します。この欠陥は、Pwn2Own で REverse Tactics の Corentin BAYET に利用されました。
- CVE-2025-41238:VMware ESXi、Workstation、および Fusion には、境界外書き込みにつながるヒープオーバーフローの脆弱性が PVSCSI (Paravirtualized SCSI) コントローラに存在します。仮想マシンのローカル管理者権限を持つ悪意のある行為者は、この問題を悪用して、ホスト上で実行されている仮想マシンのVMXプロセスとしてコードを実行する可能性があります。Pwn2Ownでは、Synacktiv社のThomas Bouzerar氏とEtienne Helluy-Lafont氏がこの不具合を利用している。
CVE-2025-41239として追跡されている4番目の欠陥は、情報漏洩であるため、7.1の評価を受けた。この欠陥は、REverse TacticsのCorentin BAYET氏によって発見されたもので、ハッキング・コンテスト中にCVE-2025-41237と連鎖した。
VMwareは回避策を提供しておらず、これらの脆弱性を修正するには、新しいバージョンのソフトウェアをインストールするしかない。
なお、CVE-2025-41239はVMware Tools for Windowsに影響を与えるもので、アップグレードには別のプロセスが必要となる。
これらの脆弱性は、ハッキング・コンテスト「Pwn2Own Berlin 2025」でゼロデイとして実証され、セキュリティ研究者が29件のゼロデイ脆弱性を悪用して107万8750ドルを集めた。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; /*object-fit: cover;*/ border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
ダミーのためのクラウド検知と対応
新たな脅威がビジネスに影響を及ぼす前に、リアルタイムで対処します。
この実用的でナンセンスなガイドで、クラウド検知と対応(CDR)がセキュリティチームにどのような優位性をもたらすかを学びましょう。




Comments