VMware ออกแพตช์แก้ไขช่องโหว่ 4 รายการใน VMware ESXi, Workstation, Fusion และ Tools ที่ถูกใช้เป็น zero-day ในการแข่งขัน hacking contest Pwn2Own Berlin 2025 เมื่อเดือนพฤษภาคม

VMware ได้ปล่อยการอัปเดตเพื่อแก้ไขช่องโหว่ 4 รายการใน VMware ESXi, Workstation, Fusion และ Tools ที่ถูกนำไปใช้ในฐานะ zero-day ระหว่างการแข่งขัน Pwn2Own Berlin 2025 ที่จัดขึ้นในเดือนพฤษภาคม 2025 โดยช่องโหว่ 3 รายการจากทั้งหมดมีระดับความรุนแรง 9.3 เนื่องจากทำให้โปรแกรมที่ทำงานใน guest virtual machine สามารถรันคำสั่งบน host ได้ ช่องโหว่เหล่านี้ถูกระบุเป็น CVE-2025-41236, CVE-2025-41237 และ CVE-2025-41238
รายละเอียดของช่องโหว่ทั้งสามประกอบด้วย CVE-2025-41236 ซึ่งเป็นช่องโหว่ integer-overflow ใน VMXNET3 virtual network adapter ที่ Nguyen Hoang Thach จาก STARLabs SG ใช้ในการแข่งขัน Pwn2Own, CVE-2025-41237 เป็นช่องโหว่ integer-underflow ใน VMCI (Virtual Machine Communication Interface) ที่นำไปสู่ out-of-bounds write ซึ่ง Corentin BAYET จาก REverse Tactics ใช้ในการโจมตี และ CVE-2025-41238 เป็นช่องโหว่ heap-overflow ใน PVSCSI (Paravirtualized SCSI) controller ที่ทำให้เกิด out-of-bounds write โดยผู้โจมตีที่มีสิทธิ์ administrative บน virtual machine สามารถใช้ช่องโหว่นี้รันโค้ดในฐานะ VMX process ของ virtual machine บน host ซึ่ง Thomas Bouzerar และ Etienne Helluy-Lafont จาก Synacktiv ใช้ในการแข่งขัน
ช่องโหว่ที่สี่ CVE-2025-41239 ได้รับคะแนนความรุนแรง 7.1 เนื่องจากเป็นช่องโหว่ประเภท information disclosure ซึ่งถูกค้นพบโดย Corentin BAYET จาก REverse Tactics เช่นกัน และถูกใช้ร่วมกับ CVE-2025-41237 ในระหว่างการแข่งขัน hacking contest ทาง VMware ไม่ได้ให้วิธีการแก้ไขชั่วคราวใดๆ และวิธีเดียวในการแก้ไขช่องโหว่เหล่านี้คือการติดตั้งเวอร์ชันใหม่ของซอฟต์แวร์ สำหรับ CVE-2025-41239 ที่ส่งผลกระทบต่อ VMware Tools for Windows จะต้องใช้กระบวนการอัปเกรดที่แตกต่างออกไป
ช่องโหว่เหล่านี้ถูกแสดงให้เห็นในฐานะ zero-day ระหว่างการแข่งขัน Pwn2Own Berlin 2025 ซึ่งนักวิจัยด้านความปลอดภัยได้รับเงินรางวัลรวม 1,078,750 ดอลลาร์ หลังจากสามารถเจาะช่องโหว่ zero-day จำนวน 29 รายการในการแข่งขัน
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






