Новости компьютерной безопасности:

  Latest News

41,500+ VMware ESXi Instances Vulnerable to Code Execution Attacks

С сайта: Vulnerability(cybersecuritynews.com)

41,500+ VMware ESXi Instances Vulnerable to Code Execution Attacks

Author: Guru Baran

Shadowserver observed that 41,500+ internet-exposed VMware ESXi hypervisors as of March 4, 2025, are vulnerable to CVE-2025-22224, a critical zero-day vulnerability actively exploited in attacks.

Broadcom patched the vulnerability in an emergency update. It enables attackers with local administrative access to a virtual machine (VM) to execute malicious code on the underlying hypervisor, a breach with catastrophic implications for cloud infrastructure and enterprise networks.

Hypervisor Escape via TOCTOU Flaw
CVE-2025-22224 (CVSS 9.3) is a Time-of-Check Time-of-Use (TOCTOU) vulnerability in VMware ESXi and Workstation products. It allows attackers to trigger an out-of-bounds write condition in the VMX process the hypervisor component managing individual VMs.

Exploitation requires prior compromise of a VM’s guest OS, where an attacker with administrative privileges could escalate access to the host system. Once achieved, this grants unfettered control over all VMs on the hypervisor, data stores, and networked assets.

Broadcom confirmed active exploitation of this flaw alongside two additional vulnerabilities (CVE-2025-22225 and CVE-2025-22226), which attackers chain together to bypass security safeguards.

Microsoft Threat Intelligence Center discovered the vulnerabilities and reported them to Broadcom, noting their utility in ransomware and advanced persistent threat (APT) campaigns.

The 41,500 unpatched ESXi instances represent a significant portion of global virtualization infrastructure, particularly in the healthcare, finance, and telecommunications sectors.

We are scanning & reporting out VMware ESXi CVE-2025-22224 vulnerable instances ("a malicious actor with local admin privileges on a virtual machine may exploit this to execute code as virtual machine's VMX process running on host").

Nearly 41.5K found vulnerable on 2025-03-04. pic.twitter.com/N3A78S5ClY
— The Shadowserver Foundation (@Shadowserver) March 5, 2025
VMware ESXi is widely used in enterprise environments for server consolidation and cloud management, making this vulnerability a high-value target.

While ESXi hypervisors should not be directly internet-facing, misconfigurations or outdated network policies often leave management interfaces exposed.

Due to the flaw’s low attack complexity, threat actors can leverage existing VM breaches, such as those induced by phishing, or exploit web applications to gain control of the hypervisor.

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) added CVE-2025-22224 to its Known Exploited Vulnerabilities (KEV) catalog on March 4, mandating federal agencies to patch it by March 25, 2025.

Successful exploitation follows three stages:

  1. Initial VM Compromise : Attackers gain administrative access to a VM via phishing, credential theft, or application vulnerabilities.
  2. TOCTOU Exploitation: The attacker abuses race condition errors in ESXi’s memory management to corrupt the VMX process.
  3. Hypervisor Takeover: Code execution in the VMX context allows disabling security controls, accessing other VMs, or deploying ransomware.

Broadcom’s advisory highlighted that attackers had used this vector to encrypt hypervisor-linked storage systems, crippling disaster recovery mechanisms and amplifying ransomware impact.

This mirrors tactics seen in mid-2024 campaigns exploiting CVE-2024-37085, another ESXi authentication bypass flaw leveraged by ransomware groups.

Mitigations
Broadcom released patches for all affected products, including:

  • VMware ESXi 8.0 : Update to ESXi80U3d-24585383 or ESXi80U2d-24585300
  • VMware ESXi 7.0 : Update to ESXi70U3s-24585291
  • VMware Cloud Foundation 5.x/4.5.x : Apply async patches detailed in KB389385.

Organizations must immediately isolate ESXi management interfaces from the internet, audit VM administrative access, and monitor for anomalous VMX process activity. Rapid7 and Tenable have integrated detection checks into their vulnerability management platforms to identify exposed systems.



#Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news

Оригинальная версия на сайте: 41,500+ VMware ESXi Instances Vulnerable to Code Execution Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.