أصدرت Broadcom تحديثات أمان حرجة لإصلاح ثلاث ثغرات أمنية خطيرة يتم استغلالها حاليًا في منتجات VMware ESXi و Workstation و Fusion، والتي قد تؤدي إلى تنفيذ تعليمات برمجية خبيثة أو تسريب بيانات حساسة.
الثغرات المكتشفة وتأثيرها:
CVE-2025-22224 (تصنيف خطورة: 9.3)
ثغرة Time-of-Check Time-of-Use (TOCTOU) تؤدي إلى كتابة خارج الحدود، مما قد يسمح لمهاجم يتمتع بامتيازات إدارية داخل آلة افتراضية بتنفيذ تعليمات برمجية كعملية VMX على المضيف.
CVE-2025-22225 (تصنيف خطورة: 8.2)
ثغرة كتابة تعسفية تُمكّن المهاجم الذي لديه وصول إلى عملية VMX من الهروب من صندوق الحماية.
CVE-2025-22226 (تصنيف خطورة: 7.1)
ثغرة تسريب معلومات بسبب قراءة خارج الحدود في HGFS، مما يسمح للمهاجمين الذين لديهم صلاحيات إدارية في الجهاز الافتراضي بتسريب بيانات حساسة من عملية VMX.
الأنظمة المتأثرة والتحديثات المتوفرة:
- VMware ESXi 8.0 → التحديث ESXi80U3d-24585383، ESXi80U2d-24585300
- VMware ESXi 7.0 → التحديث ESXi70U3s-24585291
- VMware Workstation 17.x → التحديث 17.6.3
- VMware Fusion 13.x → التحديث 13.6.3
- VMware Cloud Foundation 5.x → التحديث ESXi80U3d-24585383
- VMware Cloud Foundation 4.x → التحديث ESXi70U3s-24585291
- VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x → التحديثات ESXi 7.0U3s، ESXi 8.0U2d، ESXi 8.0U3d
- VMware Telco Cloud Infrastructure 3.x, 2.x → التحديث ESXi 7.0U3s
نشاط استغلال الثغرات في الهجمات الفعلية
أكدت Broadcom أن هناك هجمات فعلية تستغل هذه الثغرات بالفعل، لكنها لم تكشف عن تفاصيل حول الجهات الفاعلة التي تقف وراءها.
التهديدات رُصدت بفضل فريق مايكروسوفت للاستخبارات الأمنية (MSTIC)، مما يُبرز خطورة الوضع وأهمية تثبيت التحديثات فورًا.
ماذا يجب أن تفعل الآن؟
- إذا كنت تستخدم أيًا من الأنظمة المتأثرة، قم بتحديثها فورًا إلى أحدث الإصدارات المتاحة.
- تجنب تشغيل الآلات الافتراضية بامتيازات إدارية غير ضرورية.
- راقب سجلات النظام بحثًا عن أي نشاط مشبوه قد يشير إلى محاولة استغلال الثغرات.
📢 لا تؤجل التحديث! الهجمات النشطة تستغل هذه الثغرات حاليًا، والتأخير قد يعرض بياناتك وأنظمتك للخطر. 🚨
ابدأ المناقشة في forum.mjbtechtips.com