×
VMware ESXi'de Kritik Güvenlik Açığı CVE-2025-22224

VMware ESXi’de Kritik Güvenlik Açığı: CVE-2025-22224

Broadcom, VMware ESXi, Workstation ve Fusion ürünlerini etkileyen üç kritik güvenlik açığını duyurdu. Bu açıklar, saldırganların sanal makine (VM) üzerinden ana hypervisor’a erişim sağlamasına olanak tanımaktadır. Bu durum, veri merkezleri ve sanallaştırma altyapıları için ciddi bir tehdit oluşturmaktadır.

Güvenlik Açıklarının Detayları

CVE-2025-22224 – TOCTOU Zafiyeti (CVSS 9.3)

Bu açık, “Time-of-Check Time-of-Use” (TOCTOU) türünde bir zafiyettir. Saldırgan, VM üzerinde yerel yönetici yetkilerine sahipse, bu zafiyeti kullanarak ana hypervisor üzerinde çalışan VMX süreci üzerinde kod çalıştırabilir. Bu, sanal makineden ana sisteme geçiş (VM escape) anlamına gelir.

CVE-2025-22225 – Keyfi Yazma Zafiyeti (CVSS 8.2)

Bu zafiyet, saldırganın VMX süreci içinde keyfi kernel yazma işlemi yapmasına olanak tanır. Bu da sandbox’tan kaçışa ve potansiyel olarak sistemin kontrolünü ele geçirmeye yol açabilir.

CVE-2025-22226 – Bilgi Sızdırma Zafiyeti (CVSS 7.1)

Bu açık, Host Guest File System (HGFS) bileşeninde bulunan bir out-of-bounds read zafiyetidir. Saldırgan, VMX sürecinden bellek sızıntısı yaparak hassas bilgilere erişebilir.(Rapid7)

Etkilenen Ürünler ve Sürümler

  • VMware ESXi: 7.0, 8.0
  • VMware Workstation: 17.x
  • VMware Fusion: 13.x

Bu ürünlerin yukarıda belirtilen sürümleri, belirtilen güvenlik açıklarına karşı savunmasızdır.

Yama ve Güncelleme Bilgileri

Broadcom, bu güvenlik açıklarını gidermek için aşağıdaki güncellemeleri yayınladı:

  • ESXi 7.0: Update 3s (Build 24585291)
  • ESXi 8.0: Update 2d (Build 24585300) ve Update 3d (Build 24585383)
  • Workstation 17.x: Sürüm 17.6.3
  • Fusion 13.x: Sürüm 13.6.3

Yamaların uygulanması, sistemlerinizi bu kritik güvenlik açıklarına karşı koruyacaktır.

Güncelleme Adımları

  • Yedekleme: Güncelleme öncesinde tüm sanal makinelerinizi ve yapılandırma dosyalarınızı yedekleyin.
  • Yama İndirme: Broadcom’un resmi destek sitesinden uygun yamaları indirin.

Güncelleme Uygulama

  • vSphere Lifecycle Manager (vLCM): vCenter üzerinden vLCM kullanarak yamaları dağıtabilirsiniz.
  • Komut Satırı: ESXi Shell veya SSH üzerinden esxcli komutlarıyla manuel güncelleme yapabilirsiniz.
  • Doğrulama: Güncelleme sonrası sistemlerinizi yeniden başlatarak yamaların başarıyla uygulandığını doğrulayın.

VMware ESXi, Workstation ve Fusion ürünlerinde tespit edilen bu kritik güvenlik açıkları, sanallaştırma altyapılarınız için ciddi bir tehdit oluşturmaktadır. Sistemlerinizin güvenliğini sağlamak ve potansiyel saldırılara karşı korunmak için en kısa sürede belirtilen yamaları uygulamak önemlidir.


 

1988 İstanbul doğumluyum. Bilgisayar dünyasına olan hayranlığım çok küçük yaşlarda başladı. Bu sebeple sistem alanında kendimi geliştirmeye karar verdim. Celal Bayar Üniversitesi Bilgisayar Programcılığı ve Anadolu Üniversitesi İşletme mezunuyum. Beykent Üniversitesi'nde Yönetim Bilişim Sistemleri Bölümü'nde yüksek lisans eğitimimi tamamladım. 2005 yılında Bilge Adam Sistem & Network Mühendisliği eğitimi aldım. Hemen ardından IT dünyasına giriş yaptım. Collezione şirketinde 2006 - 2018 yılları arasında Sistem Uzmanı olarak görev yaptım. 2018 Temmuz ayından beri LCWAIKIKI şirketinde System Engineer pozisyonunda çalışmaktayım. Sektörde 19 yıllık deneyime sahibim. Birçok önemli projede görev aldım. Sayfanın en alt kısmından Linkedin profilime ulaşabilirsiniz. Bilgi ve tecrübemi hem bu blog üzerinde hem de Çözümpark Bilişim Portalı üzerinde paylaşıyorum.

Yorum gönder