37,000台以上のVMware ESXiサーバーが進行中の攻撃に対して脆弱です。

Security

公開日: Thu, 06 Mar 2025 10:39:37 -0500

記事のジャンル: Security

Original URL: https://www.bleepingcomputer.com/news/security/over-37-000-vmware-esxi-servers-vulnerable-to-ongoing-attacks/

記事本文(要約)

インターネットに公開されている37,000以上のVMware ESXiインスタンスが、CVE-2025-22224という重大な境界外書き込みの脆弱性にさらされており、この脆弱性は現実に悪用されています。

この脆弱性は、VMゲスト上の管理者権限を持つローカル攻撃者がサンドボックスを脱出し、ホストでコードを実行することを可能にします。発見者であるMicrosoft Threat Intelligence Centerによると、この脆弱性はゼロデイとして悪用されており、詳細な攻撃の起源やターゲットはまだ明らかにされていません。

米国のCISAは、連邦機関および州組織に対し2025年3月25日までにこの脆弱性を修正するよう指示しています。脆弱なインスタンスは中国やフランス、米国などに多く存在しています。Broadcomは対応する新しいバージョンをアナウンスしており、ユーザーはそれを確認するよう勧められています。

※この要約はChatGPTを使用して生成されました。

詳細な技術情報

以下は、CVE-2025-22224に関する詳細なセキュリティ分析です。

### CVE番号 – **CVE-2025-22224**

  • CVE番号:CVE-2025-22224
  • 脆弱性の仕組み
    • VCMIヒープオーバーフロー脆弱性: この脆弱性は、VMware ESXiのVCMIコンポーネントに関連するヒープメモリ管理の欠陥に由来します。特に、境界外書き込み(out-of-bounds write)が発生することで、メモリ領域に不正にアクセスし、情報の改ざんや不正なコードの実行を可能にします。
  • 攻撃手法
    • サンドボックスの脱出とVMXプロセスとしてのコード実行: 攻撃者は、仮想マシン内(VM guest)で管理者権限を持っている場合、この脆弱性を利用してサンドボックスを脱出し、ホストシステム上でコードを実行することができます。これにより、VMXプロセスとして動作する能力を獲得し、ホスト環境全体に影響を及ぼすことが可能になります。
  • 潜在的な影響
    • グローバルなインパクト: VMware ESXiは企業のIT環境で広く使用されているため、この脆弱性の影響は世界中に及びます。特に、中国、フランス、アメリカ、ドイツ、イラン、ブラジルなどで多数の脆弱なインスタンスが報告されています。
    • ゼロデイ攻撃としての悪用: この脆弱性はゼロデイとして積極的に悪用されており、緊急性が非常に高いとされています。
  • 推奨される対策
    1. 迅速なパッチ適用: 脆弱性に対処するために、Broadcomが提供するセキュリティアップデートをできるだけ早く適用することが重要です。
    2. 詳細情報の確認: Broadcomの公式バレットンを参照し、ESXiの修正バージョンについての情報を確認してください。
    3. 継続的なモニタリングとCISAのガイダンスへの従事: 特に、アメリカのCISAが設定した期限(2025年3月25日)までに更新を行うことが推奨されます。
    4. ベンダー提供のFAQの利用: 追加の行動推奨や影響の詳細について、ベンダーが提供するFAQページを参照し、適切な対策を講じます。