شرکت VMware چهار آسیبپذیری در محصولات ESXi، Workstation، Fusion، و Tools را که بهصورت zero-day در مسابقه هک Pwn2Own Berlin 2025 در ماه می ۲۰۲۵ اکسپلویت شده بودند، رفع کرده است.
جزئیات آسیبپذیریهای VMware
سه مورد از این آسیبپذیریها با شدت ۹.۳ ارزیابی شدهاند، زیرا به برنامههای در حال اجرا در یک ماشین مجازی مهمان اجازه میدهند دستوراتی را روی میزبان اجرا کنند. این نقصها با شناسههای CVE-2025-41236، CVE-2025-41237 و CVE-2025-41238 ردیابی میشوند.
این آسیبپذیریها در اطلاعیه امنیتی به شرح زیر توصیف شدهاند:
- CVE-2025-41236: یک آسیبپذیری سرریز عدد صحیح (integer overflow) در آداپتور شبکه مجازی VMXNET3 در VMware ESXi، Workstation، و Fusion. این نقص توسط نگوین هوانگ تاچ از STARLabs SG در Pwn2Own اکسپلویت شد.
- CVE-2025-41237: یک آسیبپذیری کمبود عدد صحیح (integer underflow) در VMCI (رابط ارتباطی ماشین مجازی) که منجر به نوشتن خارج از محدوده (out-of-bounds write) میشود، در VMware ESXi، Workstation و Fusion. این نقص توسط کورنتین بایِت از REverse Tactics در Pwn2Own مورد استفاده قرار گرفت.
- CVE-2025-41238: یک آسیبپذیری سرریز هیپ (heap overflow) در کنترلکننده PVSCSI (کنترلکننده SCSI پاراویرچوال) که در VMware ESXi،Workstation و Fusion منجر به نوشتن خارج از محدوده میشود. مهاجمی با دسترسی مدیریت محلی در یک ماشین مجازی میتواند از این نقص برای اجرای کد بهعنوان فرآیند VMX ماشین مجازی روی میزبان سوءاستفاده کند. این نقص توسط توماس بوزرار و اتین هلوی-لافون از Synacktiv در Pwn2Own اکسپلویت شد.
- چهارمین نقص، با شناسه CVE-2025-41239، با شدت ۷.۱ بهعنوان یک آسیبپذیری افشای اطلاعات ارزیابی شده است. این نقص نیز توسط کورنتین بایِت از REverse Tactics کشف شد که آن را با CVE-2025-41237 در مسابقه هک ترکیب کرد.
راهکارها و توصیهها
VMware هیچ راهکار موقتی برای این آسیبپذیریها ارائه نکرده و تنها راه رفع آنها، نصب نسخههای جدید نرمافزار است.
لازم به ذکر است که CVE-2025-41239 بر VMware Tools برای ویندوز تأثیر میگذارد و فرآیند ارتقاء آن متفاوت است.
این آسیبپذیریها بهصورت روز-صفر در مسابقه هک Pwn2Own Berlin 2025 نمایش داده شدند، جایی که محققان امنیتی پس از اکسپلویت ۲۹ آسیبپذیری روز-صفر، مبلغ ۱,۰۷۸,۷۵۰ دلار جایزه دریافت کردند.