VMwareは、2025年5月に開催されたPwn2Own Berlin 2025ハッキングコンテストでゼロデイとして悪用された、VMware ESXi、Workstation、Fusion、Toolsの4件の脆弱性を修正しました。
修正された脆弱性のうち3件は深刻度9.3と評価されており、ゲスト仮想マシン上で動作するプログラムがホスト上でコマンドを実行できてしまうものです。これらの脆弱性はCVE-2025-41236、CVE-2025-41237、CVE-2025-41238として追跡されています。
これらの脆弱性は、セキュリティアドバイザリで次のように説明されています:
- CVE-2025-41236: VMware ESXi、Workstation、Fusionには、VMXNET3仮想ネットワークアダプタに整数オーバーフローの脆弱性が存在します。STARLabs SGのNguyen Hoang Thach氏がPwn2Ownでこの脆弱性を使用しました。
- CVE-2025-41237: VMware ESXi、Workstation、Fusionには、VMCI(仮想マシン通信インターフェース)に整数アンダーフローがあり、これがアウトオブバウンズ書き込みにつながります。この脆弱性はREverse TacticsのCorentin BAYET氏がPwn2Ownで利用しました。
- CVE-2025-41238: VMware ESXi、Workstation、Fusionには、PVSCSI(パラバーチャライズドSCSI)コントローラーにヒープオーバーフローの脆弱性があり、これがアウトオブバウンズ書き込みにつながります。仮想マシン上でローカル管理者権限を持つ悪意のある攻撃者が、この問題を悪用してホスト上で動作する仮想マシンのVMXプロセスとしてコードを実行できる可能性があります。SynacktivのThomas Bouzerar氏とEtienne Helluy-Lafont氏がPwn2Ownでこの脆弱性を利用しました。
4つ目の脆弱性はCVE-2025-41239として追跡されており、情報漏洩であるため7.1の評価となっています。この脆弱性もREverse TacticsのCorentin BAYET氏によって発見され、ハッキングコンテスト中にCVE-2025-41237と組み合わせて利用されました。
VMwareは回避策を提供しておらず、これらの脆弱性を修正する唯一の方法はソフトウェアの新バージョンをインストールすることです。
なお、CVE-2025-41239はWindows用VMware Toolsに影響し、異なるアップグレード手順が必要です。
これらの脆弱性はPwn2Own Berlin 2025ハッキングコンテストでゼロデイとして実演され、セキュリティ研究者たちは29件のゼロデイ脆弱性を悪用して合計1,078,750ドルを獲得しました。
クラウド検知&レスポンス入門
新たな脅威をリアルタイムで封じ込め、ビジネスへの影響を未然に防ぎましょう。
この実践的かつ分かりやすいガイドで、クラウド検知とレスポンス(CDR)がセキュリティチームにどのような優位性をもたらすか学びましょう。