新たに明かされた VMware Fusion の脆弱性により、攻撃者が影響を受けるシステム上の権限をルートに昇格させることができる可能性があることが研究者によって確認された後、深刻なセキュリティ上の懸念が生じています。
CVE-2026-41702として追跡されているこの脆弱性は、CVSS スコア 7.8 で高い重大度と評価されており、実世界の環境での潜在的な影響を強調しています。
VMware Fusion の脆弱性
現在 VMware 製品を管理している Broadcom は、2026 年 5 月 14 日に勧告 (VMSA-2026-0003) を公開し、この問題が SETUID バイナリの Time-of-Check Time-of-Use (TOCTOU) レース状態から発生していることを警告しています。
このタイプの脆弱性は、システムが条件をチェックしても、後でそれが変更されたかどうかを確認せずに結果を使用する場合に発生し、搾取の機会が生じます。
Broadcom によると、管理者以外の権限を持つローカル攻撃者はこの脆弱性を悪用してルートレベルのアクセス権を取得できます。
これは事実上、影響を受けるシステムを完全に制御できるようになり、攻撃者が任意のコマンドを実行したり、機密ファイルを変更したり、永続的なマルウェアをデプロイしたりすることができるようになります。
セキュリティ研究者の Mathieu Farrell (@coiffeur0x90) が、この脆弱性を責任を持って報告したと認められています。
開示の時点で積極的な悪用が公開されていないが、ローカルアクセスのみが必要で、ユーザーとの対話が不要な攻撃ベクトルの単純さは、共有または企業環境で特に危険です。
この脆弱性は、サポートされているすべてのプラットフォームで実行されている VMware Fusion バージョン 25H2 に影響します。開発、テスト、サンドボックスなど、仮想化タスクに Fusion を利用している組織と個人ユーザーは、システムが迅速に更新されない場合、特に危険にさらされています。
Broadcom は、この脆弱性に対処する VMware Fusion バージョン 26H1 で修正をリリースしました。特に、現在利用可能な回避策がなく、パッチ適用が唯一の効果的な軽減戦略となっています。
この脆弱性の特性、低い攻撃複雑度、ユーザーとの対話がない、および機密性、完全性、可用性への高い影響は、初期アクセス後の権限昇格を求める攻撃者にとって魅力的です。エンタープライズ環境では、このような欠陥はしばしば他の脆弱性とチェーンされて、システム全体の侵害を実現します。
セキュリティ専門家は、エクスポージャーを減らすために VMware Fusion の最新バージョンにすぐに更新することをお勧めします。さらに、組織は厳密なアクセス制御を実施し、ローカルユーザーの権限を制限し、悪用の試みを示す可能性のある異常なアクティビティについてシステムを監視する必要があります。
この事件は、特に広く使用されている仮想化プラットフォームにおける、ローカル権限昇格脆弱性に関連する継続的なリスクを強調しています。攻撃者がますます開発者ツールと仮想化環境をターゲットにするにつれて、タイムリーなパッチ適用とプロアクティブなセキュリティ監視は引き続き重要な防御手段です。
翻訳元: https://gbhackers.com/vmware-fusion-flaw-gain-root-privileges/