記事本文(要約)
Broadcomは、VMware Tools for Windowsにおける認証バイパスの高深刻度の脆弱性(CVE-2025-22230)を修正するためのセキュリティ更新をリリースしました。この脆弱性は不適切なアクセス制御に起因し、ロシアのサイバーセキュリティ企業Positive TechnologiesのSergey Bliznyuk氏によって報告されました。
ローカルの攻撃者は低い特権でこの脆弱性を悪用し、ユーザーの介入を必要とせずに高い特権を得ることができます。さらに、Broadcomは今月初めに、Microsoftの脅威インテリジェンスセンターが報告した3つのVMwareのゼロデイ脆弱性(CVE-2025-22224, CVE-2025-22225, CVE-2025-22226)も修正しました。これらの脆弱性は、サンドボックスを脱出するために悪用されていました。これらの脆弱性に対する攻撃が頻発しているため、早急な対策が求められます。
※この要約はChatGPTを使用して生成されました。
公開日: Tue, 25 Mar 2025 15:17:28 -0400
Original URL: https://www.bleepingcomputer.com/news/security/broadcom-warns-of-authentication-bypass-in-vmware-windows-tools/
詳細な技術情報
- CVE番号
- CVE-2025-22230: VMware Tools for Windowsの認証バイパス脆弱性
- CVE-2025-22224, CVE-2025-22225, CVE-2025-22226: 以前にパッチが適用されたVMwareのゼロデイ脆弱性
- CVE-2024-38813: VMware vCenter Serverでの特権昇格脆弱性
- CVE-2024-38812: VMware vCenter Serverでのリモートコード実行の脆弱性
- CVE-2023-34048: vCenter Serverのゼロデイ脆弱性
- 脆弱性の仕組み
- CVE-2025-22230: 不適切なアクセスコントロールに起因する認証バイパスの脆弱性。非管理者権限を持つローカルの攻撃者が容易に高権限を獲得できる。
- 攻撃手法
- ローカルの攻撃者は、この脆弱性を利用してWindowsゲストVM内で高権限操作を実行可能。
- ゼロデイ脆弱性(CVE-2025-22224など)は、管理者またはroot権限を持つ攻撃者が仮想マシンのサンドボックスを逃れるために利用。
- 潜在的な影響
- この脆弱性を悪用されると、攻撃者は仮想マシン内の高権限操作ができ、企業の重要なデータが危険にさらされる可能性がある。
- 仮想マシンや仮想化環境全体が攻撃対象となり、システムの完全性や機密性が脅かされる。
- 推奨される対策
- 1. パッチの適用: VMware Toolsの最新のセキュリティアップデートを速やかに適用する。
- 2. アクセス制御の強化: ゲストOS上でのアクセス制御を見直し、最小権限の原則を徹底する。
- 3. 監視とログ: 仮想マシンおよびホストシステムのログを定期的に監視し、不正なアクセスや活動を早期に検出する。
- 4. ネットワークセグメンテーション: 仮想マシン環境とインターネットへの直接接続を制限し、セグメント化されたネットワーク内で運用する。
- 5. ユーザー教育: 社員やシステム管理者に対してセキュリティ教育を行い、脆弱性や攻撃手法の認識を高める。 これらの対策を講じることで、脆弱性の悪用のリスクを減少し、組織のセキュリティレベルを向上させることができます。