تعرض مسابقة القرصنة أمان VMware

أقر فريق الأمن السيبراني في Broadcom أنه خلال مسابقة PWN2OWN القرصنة في برلين في مارس ، كانت هناك ثلاث هجمات ناجحة على VMware Hypervisor.
في 16 مارس ، استغل Nguyen Hoang Thach ، باحث أمن من Star Labs ، VMware ESXI بنجاح. “هذه هي المرة الأولى التي يتم فيها استغلال VMware ESXI في حدث اختراق PWN2OWN” ، كتب برافين سينغ ومونتي إيجيرمان ، من فريق أمن المنتج والاستجابة للحوادث في قسم مؤسسة VMware Cloud في Broadcom ، على موقع الشركة.
هذا شيء لم يتحقق من قبل ، وفقًا ل منشور LinkedIn بواسطة بوب كارفر، الرئيس التنفيذي لقاعة الأمن السيبراني.
“كانت هذه هي المرة الأولى في تاريخ PWN2OWN ، الذي يمتد إلى عام 2007 ، حيث تم استغلال Hypervisor بنجاح” ، كما كتب ، مضيفًا أن المتسلل كان قادرًا على نشر استغلال في تدفق عدد صحيح واحد.
أشار سينغ وإيجيرمان أيضًا إلى أنه في 17 مارس ، استغل كورنتين باييت ، كبير مسؤولي التكنولوجيا في التكتيكات العكسية ، ESXI بنجاح من خلال التسلل إلى نقاط الضعف. وفقًا لـ Singh و Ijzerman ، كانت إحدى نقاط الضعف المستخدمة في الاستغلال معروفة بالفعل.
كان الهجوم الثالث الناجح ، في 17 مارس ، يديره توماس بوزرار وتيان هيلوي لافونت ، خبراء الأمن من Synacktiv ، الذين تمكنوا من استغلال محطة عمل VMware بنجاح.
وقال سينغ وإيجيرمان إن الفريق في برودكوم يعملان بنشاط على العلاج. وقالوا: “نخطط لنشر استشاري أمان VMware لتقديم معلومات حول تحديثات المنتجات المتأثرة”.
في حين أن Broadcom قد التزمت حتى الآن بتوفير تصحيحات لاستخدامات يوم الصفر ، فإن استراتيجيتها الحالية نقل العملاء على مؤسسة VMware Cloud Foundation حزم الاشتراك قد يترك بعض مستخدمي VMware مع ثغرات في أمانهم ، خاصة إذا كان عقد الدعم الخاص بهم قد تم تجديده.
كما ذكرت الكمبيوتر أسبوعيًا في وقت سابق من هذا الشهر ، أبلغت Broadcom العملاء أنها لم تعد تجدد عقود الدعم لمنتجات VMware التي تم شراؤها على أ أساس ترخيص دائم وسيستمر هذا الدعم فقط لأولئك الذين انتقلوا إلى اشتراك VMware.
في 12 مايو ، أصدرت Broadcom استشارية للأمن الحرجة ، CVE-2025-22249 ، والتي تؤثر على مجموعة أدوات ARIA. قال مركز الأمن السيبراني لبلجيكا إنه بالنظر إلى أن الضعف يتطلب تفاعل المستخدم ، يمكن استغلاله من خلال هجوم تصيد إذا نقر مسؤول VMware على رابط URL الضار.
“إذا تم تسجيل الدخول إلى حساب أتمتة VMware ARIA الخاص به ، فقد يتحكم ممثل التهديد في حسابه وتنفيذ أي إجراءات يتمتع بها المستخدم بحقوق أداء. إن الضعف له تأثير شديد على السرية والتأثير المنخفض على سلامة الأنظمة المتأثرة” ، وحث مستخدمي VMware على الفور “.
أصدرت Broadcom تصحيحات لأتمتة VMware ARIA 8.18.x والإصدار 5.x و 4.x من VMware Cloud Foundation ، لكنها لم توفر أي حلول ، مما يعني أن المستخدمين الذين يقومون بتشغيل إصدار أقدم من الأداة لا يزالون في خطر.
هناك عدد من التقارير التي تم إرسال العديد من عملاء VMware إلى رسائل بريد إلكتروني للتوقف عن العمل من Broadcom فيما يتعلق بتراخيص VMware الدائمة الخاصة بهم ، والتي تتطلب إزالة التصحيحات وإصلاحات الأخطاء التي قد تكون قد قاموا بتثبيتها.
على الرغم من أن تفاصيل المآثر الناجحة لـ VMware Hypervisor لم يتم نشرها بعد ، إلا أن التصحيحات لم تكن متوفرة بعد ، وتبقى الأسئلة حول مدى توزيعها على نطاق واسع.




