ลุงไม่รู้ว่ายังมีใครใช้ VMware กันอยู่ไหมนะ
Broadcom ได้ทำการอัปเดตระบบเพื่อแก้ไขช่องโหว่สามจุดที่ถูกโจมตีโดยแฮกเกอร์ ช่องโหว่เหล่านี้ถูกค้นพบและรายงานโดย Microsoft Threat Intelligence Center โดยช่องโหว่นี้มีผลกระทบต่อผลิตภัณฑ์ของ VMware เช่น VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation และ Telco Cloud Platform
ช่องโหว่ทั้ง 3 ที่ถูกระบุว่าเป็นช่องโหว่ร้ายแรงและมีการโจมตีแล้ว ได้แก่:
- CVE-2025-22224: เป็นช่องโหว่ VCMI heap overflow ที่อนุญาตให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบใน VM สามารถรันโค้ดในกระบวนการ VMX บนโฮสต์ได้
- CVE-2025-22225: เป็นช่องโหว่ที่อนุญาตให้กระบวนการ VMX ทำการเขียนข้อมูลเข้าสู่เคอร์เนลแบบไม่มีการยืนยันตัวตน ทำให้เกิดการหนีออกจากแซนด์บ็อกซ์ (sandbox escape)
- CVE-2025-22226: เป็นช่องโหว่ที่เกี่ยวกับการเปิดเผยข้อมูล (HGFS information-disclosure flaw) ที่อนุญาตให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถดึงข้อมูลหน่วยความจำจากกระบวนการ VMX ได้
ช่องโหว่เหล่านี้ถูกโจมตีในสภาพแวดล้อมจริง ๆ แล้ว Broadcom ได้รับข้อมูลการโจมตีที่เกิดขึ้นจริงและออกมาประกาศเตือนลูกค้าให้ทำการอัปเดตระบบโดยเร็ว
สำหรับผู้ที่ใช้งาน VMware ในองค์กร ควรตรวจสอบและอัปเดตระบบให้เป็นรุ่นล่าสุดเพื่อลดความเสี่ยงจากการโจมตี ทั้งนี้ VMware เป็นหนึ่งในเป้าหมายหลักของกลุ่มแรนซัมแวร์และแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ เนื่องจากใช้งานในองค์กรใหญ่ ๆ ในการเก็บและส่งข้อมูลสำคัญ
Broadcom ได้เตือนเมื่อเดือนพฤศจิกายนที่ผ่านมาว่ามีการโจมตีช่องโหว่ของ VMware vCenter Server ที่ถูกแพตช์ในเดือนกันยายน ช่องโหว่นี้อนุญาตให้ทำการยกระดับสิทธิ์ไปถึง root (CVE-2024-38813) และการรันโค้ดจากระยะไกล (CVE-2024-38812) นอกจากนี้ในเดือนมกราคม 2024 Broadcom ยังได้เปิดเผยว่ามีการโจมตีช่องโหว่ของ vCenter Server ที่สำคัญ (CVE-2023-34048) ตั้งแต่ปลายปี 2021 ที่ใช้ในการติดตั้ง backdoor ใน ESXi hosts
https://www.bleepingcomputer.com/news/security/broadcom-fixes-three-vmware-zero-days-exploited-in-attacks/ ลุงไม่รู้ว่ายังมีใครใช้ VMware กันอยู่ไหมนะ
Broadcom ได้ทำการอัปเดตระบบเพื่อแก้ไขช่องโหว่สามจุดที่ถูกโจมตีโดยแฮกเกอร์ ช่องโหว่เหล่านี้ถูกค้นพบและรายงานโดย Microsoft Threat Intelligence Center โดยช่องโหว่นี้มีผลกระทบต่อผลิตภัณฑ์ของ VMware เช่น VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation และ Telco Cloud Platform
ช่องโหว่ทั้ง 3 ที่ถูกระบุว่าเป็นช่องโหว่ร้ายแรงและมีการโจมตีแล้ว ได้แก่:
- CVE-2025-22224: เป็นช่องโหว่ VCMI heap overflow ที่อนุญาตให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบใน VM สามารถรันโค้ดในกระบวนการ VMX บนโฮสต์ได้
- CVE-2025-22225: เป็นช่องโหว่ที่อนุญาตให้กระบวนการ VMX ทำการเขียนข้อมูลเข้าสู่เคอร์เนลแบบไม่มีการยืนยันตัวตน ทำให้เกิดการหนีออกจากแซนด์บ็อกซ์ (sandbox escape)
- CVE-2025-22226: เป็นช่องโหว่ที่เกี่ยวกับการเปิดเผยข้อมูล (HGFS information-disclosure flaw) ที่อนุญาตให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถดึงข้อมูลหน่วยความจำจากกระบวนการ VMX ได้
ช่องโหว่เหล่านี้ถูกโจมตีในสภาพแวดล้อมจริง ๆ แล้ว Broadcom ได้รับข้อมูลการโจมตีที่เกิดขึ้นจริงและออกมาประกาศเตือนลูกค้าให้ทำการอัปเดตระบบโดยเร็ว
สำหรับผู้ที่ใช้งาน VMware ในองค์กร ควรตรวจสอบและอัปเดตระบบให้เป็นรุ่นล่าสุดเพื่อลดความเสี่ยงจากการโจมตี ทั้งนี้ VMware เป็นหนึ่งในเป้าหมายหลักของกลุ่มแรนซัมแวร์และแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ เนื่องจากใช้งานในองค์กรใหญ่ ๆ ในการเก็บและส่งข้อมูลสำคัญ
Broadcom ได้เตือนเมื่อเดือนพฤศจิกายนที่ผ่านมาว่ามีการโจมตีช่องโหว่ของ VMware vCenter Server ที่ถูกแพตช์ในเดือนกันยายน ช่องโหว่นี้อนุญาตให้ทำการยกระดับสิทธิ์ไปถึง root (CVE-2024-38813) และการรันโค้ดจากระยะไกล (CVE-2024-38812) นอกจากนี้ในเดือนมกราคม 2024 Broadcom ยังได้เปิดเผยว่ามีการโจมตีช่องโหว่ของ vCenter Server ที่สำคัญ (CVE-2023-34048) ตั้งแต่ปลายปี 2021 ที่ใช้ในการติดตั้ง backdoor ใน ESXi hosts
https://www.bleepingcomputer.com/news/security/broadcom-fixes-three-vmware-zero-days-exploited-in-attacks/