公開日: Thu, 06 Mar 2025 10:39:37 -0500
記事のジャンル: Security
Original URL: https://www.bleepingcomputer.com/news/security/over-37-000-vmware-esxi-servers-vulnerable-to-ongoing-attacks/
記事本文(要約)
インターネットに公開されている37,000以上のVMware ESXiインスタンスが、CVE-2025-22224という重大な境界外書き込みの脆弱性にさらされており、この脆弱性は現実に悪用されています。
この脆弱性は、VMゲスト上の管理者権限を持つローカル攻撃者がサンドボックスを脱出し、ホストでコードを実行することを可能にします。発見者であるMicrosoft Threat Intelligence Centerによると、この脆弱性はゼロデイとして悪用されており、詳細な攻撃の起源やターゲットはまだ明らかにされていません。
米国のCISAは、連邦機関および州組織に対し2025年3月25日までにこの脆弱性を修正するよう指示しています。脆弱なインスタンスは中国やフランス、米国などに多く存在しています。Broadcomは対応する新しいバージョンをアナウンスしており、ユーザーはそれを確認するよう勧められています。
※この要約はChatGPTを使用して生成されました。
詳細な技術情報
以下は、CVE-2025-22224に関する詳細なセキュリティ分析です。
### CVE番号 – **CVE-2025-22224**
- CVE番号:CVE-2025-22224
- 脆弱性の仕組み
- VCMIヒープオーバーフロー脆弱性: この脆弱性は、VMware ESXiのVCMIコンポーネントに関連するヒープメモリ管理の欠陥に由来します。特に、境界外書き込み(out-of-bounds write)が発生することで、メモリ領域に不正にアクセスし、情報の改ざんや不正なコードの実行を可能にします。
- 攻撃手法
- サンドボックスの脱出とVMXプロセスとしてのコード実行: 攻撃者は、仮想マシン内(VM guest)で管理者権限を持っている場合、この脆弱性を利用してサンドボックスを脱出し、ホストシステム上でコードを実行することができます。これにより、VMXプロセスとして動作する能力を獲得し、ホスト環境全体に影響を及ぼすことが可能になります。
- 潜在的な影響
- グローバルなインパクト: VMware ESXiは企業のIT環境で広く使用されているため、この脆弱性の影響は世界中に及びます。特に、中国、フランス、アメリカ、ドイツ、イラン、ブラジルなどで多数の脆弱なインスタンスが報告されています。
- ゼロデイ攻撃としての悪用: この脆弱性はゼロデイとして積極的に悪用されており、緊急性が非常に高いとされています。
- 推奨される対策
- 迅速なパッチ適用: 脆弱性に対処するために、Broadcomが提供するセキュリティアップデートをできるだけ早く適用することが重要です。
- 詳細情報の確認: Broadcomの公式バレットンを参照し、ESXiの修正バージョンについての情報を確認してください。
- 継続的なモニタリングとCISAのガイダンスへの従事: 特に、アメリカのCISAが設定した期限(2025年3月25日)までに更新を行うことが推奨されます。
- ベンダー提供のFAQの利用: 追加の行動推奨や影響の詳細について、ベンダーが提供するFAQページを参照し、適切な対策を講じます。