Broadcomは今週、今年初めにPwn2Ownハッキングコンテストで公開された複数のVMware製品の脆弱性が修正されたことを顧客に通知しました。
Trend MicroのZero Day Initiative(ZDI)が主催するPwn2Own Berlin 2025コンテストでは、参加者が100万ドル以上を獲得しました。VMware製品を標的としたエクスプロイトには、34万ドル以上が支払われました。
STARLabs SGチームは、単一の整数オーバーフローのバグを利用してVMware ESXiをハッキングし、15万ドルを獲得しました。
Broadcomのアドバイザリによると、この重大なバグはVMXNET3仮想ネットワークアダプターに影響し、このアダプターを使用するVM上でローカル管理者権限を持つ攻撃者がホスト上で任意のコードを実行できる可能性があります。このセキュリティホールはCVE-2025-41236として追跡されています。
REverse Tacticsチームは、2つのバグを含むESXiエクスプロイトで11万2500ドルを獲得しました。この金額はSTARLabs SGが獲得した額より少ないですが、それは1つの脆弱性がすでにBroadcomに知られていたためです。
REverse Tacticsは、Broadcomから2つのCVEでクレジットされています。CVE-2025-41237は、VM上の特権攻撃者がホスト上で任意のコードを実行できる重大なアウトオブバウンズ書き込みの脆弱性、CVE-2025-41239は、特権攻撃者がメモリを漏洩させることができる高深刻度の問題です。
Pwn2Ownにも参加したTheori社の研究者も、VMwareを標的としなかったものの、CVE-2025-41239を独自に発見したとしてクレジットされています。
最後に、SynacktivチームはPwn2OwnでVMware Workstationのエクスプロイトにより8万ドルを獲得しました。Broadcomのアドバイザリでは、SynacktivがCVE-2025-41238(VM上のローカル管理者権限を持つ攻撃者がホスト上で任意のコードを実行できる重大なアウトオブバウンズ書き込み問題)でクレジットされています。
広告。スクロールして続きをお読みください。
ベンダーは、VMware ESXi、Workstation、Fusion、Cloud Foundation、XSphere Foundation、Telco Cloud Platform、Tools向けにこれらの脆弱性のパッチをリリースしています。
Broadcomは別のFAQドキュメントで、これらの脆弱性が実際に悪用された証拠はないと述べています。
また、産業大手のRockwell Automationも水曜日に、これらのVMwareの脆弱性について顧客に通知するアドバイザリを公開しました。VMwareコンポーネントを使用する可能性のある複数のRockwell製品、Industrial Data Center(IDC)、VersaVirtual Appliance(VVA)、Threat Detection Managed Services(TDMS)、Endpoint Protection Service、Engineered and Integrated Solutionsが影響を受けます。
翻訳元: https://www.securityweek.com/vmware-flaws-that-earned-hackers-340000-at-pwn2own-patched/