Kritieke kwetsbaarheid in VMware producten: CVE-2025-41238

Kritieke kwetsbaarheid in VMware producten: CVE-2025-41238

Er is een kritieke beveiligingslek ontdekt in VMware-producten waaronder ESXi, Workstation en Fusion. Deze kwetsbaarheid, aangeduid als CVE-2025-41238, betreft een heap-overflow in de PVSCSI-controller. Aanvallers met lokale beheerdersrechten kunnen deze kwetsbaarheid misbruiken om ongeautoriseerde code uit te voeren, wat ernstige gevolgen kan hebben voor de integriteit, vertrouwelijkheid en beschikbaarheid van systemen.

Overzicht

De kwetsbaarheid leidt tot een out-of-bounds write in de PVSCSI-controller, een onderdeel dat essentieel is voor de prestaties van virtuele machines. Dit kan ertoe leiden dat kwaadwillenden code uitvoeren binnen de VMX-processen op de host.
Voor ESXi-systemen blijft de exploitatie binnen de VMX-sandbox en geldt het alleen voor niet-ondersteunde configuraties. Op Workstation en Fusion kan dit resulteren in volledige code-uitvoering op het geïnstalleerde systeem.

Aanbevelingen

  • Controleer of uw VMware-producten, zoals ESXi, Workstation en Fusion, updates onder de hieronder vermelde versies draaien en werk ze onmiddellijk bij om het risico van exploitatie te verkleinen.
ESXi: Update naar minimaal ESXi80U3f-24784735 of ESXi80U2e-24789317 voor versie 8.0, of ESXi70U3w-24784741 voor versie 7.0.
Workstation: Update naar versie 17.6.4 of hoger.
Fusion: Update naar versie 13.6.4 of hoger.

Bronnen

Raadpleeg de volgende link voor meer gedetailleerde informatie over deze kwetsbaarheid: Meer informatie.

Vraag en Antwoord

Wat is CVE-2025-41238?

Dit is een veiligheidslek dat invloed heeft op diverse VMware-producten en kan leiden tot onbevoegde code-uitvoering op systemen. Het is met name ernstig in niet-ondersteunde configuraties van ESXi en op Workstation en Fusion.

Welke systemen zijn kwetsbaar voor CVE-2025-41238?

De getroffen systemen zijn onder andere VMware ESXi (versies onder de aangegeven updates), Workstation (onder versie 17.6.4), Fusion (onder versie 13.6.4), Cloud Foundation en Telco Cloud Platform. Het risico verschilt per product en configuratie.

Bestaat er al een patch of beveiligingsupdate?

Ja, VMware heeft patches uitgebracht. Gebruikers dienen hun systemen zo snel mogelijk te updaten naar de nieuwste beveiligingsversies die hierboven zijn beschreven.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan de kwetsbaarheid misbruiken om code uit te voeren op de hostmachine, met als gevolg potentieel volledige controle over de virtuele machines die binnen de gecompromitteerde infrastructuur draaien. Dit stelt aanvallers in staat om gegevens te stelen, systemen te verstoren of verdere compromittering binnen het netwerk te faciliteren.

Controleer uw systemen vandaag nog en implementeer de aanbevolen updates en patches om uw netwerk te beschermen tegen mogelijke aanvallen.