VMware Kritik Güvenlik Zafiyetleri Tespit Edildi

VMware ürünlerinde tespit edilen kritik zafiyetler, siber saldırganların sistemlere sızmasına olanak tanıyabilir. Bu güvenlik açıkları, hızla istismar edilebileceğinden, kullanıcıların en kısa sürede güncellemeleri yaparak sistemlerini korumaları gerekmektedir.

VMware Kritik Güvenlik Zafiyetleri Tespit Edildi

VMware Üzerindeki Kritik Zero-Day Güvenlik Açıkları: Kullanıcılar Dikkat!

Son dönemde, VMware kullanıcıları için ciddi bir güvenlik tehdidi ortaya çıktı. Broadcom, Microsoft’un Tehdit İstihbarat Merkezi tarafından bildirilen ve aktif olarak istismar edilen üç yeni zero-day güvenlik açığı hakkında uyarılarda bulundu. Bu açıklar, VMware’in çeşitli ürünlerini, özellikle de ESXi, vSphere, Workstation, Fusion, Cloud Foundation ve Telco Cloud Platform’u etkiliyor. Bu açıklıkların oldukça kritik olduğu belirtiliyor ve kullanıcıların en kısa sürede bu tehditlere karşı önlem almaları gerektiği vurgulanıyor.

Zero-Day Açıkları ve Etkileri

CVE-2025-22224, CVE-2025-22225 ve CVE-2025-22226 kodlarıyla tanımlanan bu üç açık, siber saldırganların sanal makineleri hedef alarak çok büyük zararlar verebilmesine olanak tanıyor. Broadcom’un açıklamalarına göre, bu güvenlik açıkları zincirleme bir şekilde kullanıldığında, saldırganlar sanal makinenin sandbox ortamından çıkarak, hipervizör seviyesine erişim sağlayabiliyor. Bu tür açıklar, yalnızca kurumsal sistemleri değil, kritik altyapıları da ciddi şekilde riske atabiliyor.

CVE-2025-22224: Kritik Bellek Taşma Açığı

Bu güvenlik açığı, VCMI heap overflow (bellek taşması) olarak tanımlanıyor ve VMware ESXi ile Workstation ürünlerinde kritik düzeyde bir tehdit oluşturuyor. Bu açık sayesinde, sanal makinede yönetici yetkilerine sahip bir saldırgan, ana sunucu üzerinde çalışan VMX işlemine zararlı kodlar yükleyebiliyor. Bu tür bir zafiyet, saldırganın sadece sanal makinede değil, ana makinede de yüksek ayrıcalıklarla işlem yapabilmesine olanak tanıyor.

CVE-2025-22224, CVSS (Common Vulnerability Scoring System) üzerinden 9.3 puanla değerlendirilmiş olup, bu seviyedeki bir açık, bir hipervizörün tamamen kontrol altına alınmasını sağlayabilir. Bu tür bir açık, sanal makinelerdeki verileri tehlikeye atarken, aynı zamanda kurumların güvenlik altyapısını da çökertme potansiyeline sahiptir.

CVE-2025-22225: Kernel Seviyesinde RCE (Uzaktan Kod Çalıştırma)

İkinci açık olan CVE-2025-22225, RCE (Remote Code Execution – Uzaktan Kod Çalıştırma) olarak tanımlanıyor. Bu açık, VMware ESXi sistemlerinde kernel seviyesinde bir zafiyet oluşturuyor. Saldırganlar, bu açığı kullanarak sanal makinelerden çıkabilir ve sistemin çekirdek bölümüne erişim sağlayabilir. Böylece, siber saldırganlar, uzaktan komutlar çalıştırarak hipervizöre sızabilir ve tüm veritabanlarını ya da sanal makineleri ele geçirebilirler.

CVE-2025-22225’in CVSS puanı 8.2 olarak belirlenmiş olup, bunun da kritik bir tehdit oluşturduğunu söylemek mümkün. Bu tür açıklıklar, özellikle hedef alıcıları sanal makinelerde ayrıcalıklı erişim elde etmek isteyen fidye yazılımı grupları veya devlet destekli hackerlar olabilir.

CVE-2025-22226: Bilgi Sızıntısı

Üçüncü açık, CVE-2025-22226, VMware ESXi, Workstation ve Fusion gibi ürünleri etkileyen HGFS (Host Guest File System) bilgi sızıntısı olarak tanımlanıyor. Bu açık, sanal makinenin bellek bilgilerinin dışarı sızmasına sebep olabiliyor. Özellikle bu açık, yönetici yetkilerine sahip bir saldırganın, VMX işleminden bellek bilgilerini sızdırarak, sanal makine üzerinde başka güvenlik açıkları araması için faydalı olabiliyor.

CVE-2025-22226’nın CVSS puanı 7.1 olup, bu da önemli bir güvenlik zafiyetini işaret ediyor. Bu açık, veri sızıntısı yaşanması durumunda, sızdırılan bilgilerin, kurumsal güvenlik stratejilerini sekteye uğratabileceğini gösteriyor.

Saldırganlar İçin Popüler Hedef: VMware Ürünleri

VMware ürünleri, kurumsal sistemlerde büyük önem taşır çünkü bu platformlar, çok sayıda veriyi saklamak ve transfer etmek için yaygın olarak kullanılır. Bu nedenle, fidye yazılımı saldırganları ve devlet destekli hackerlar, VMware sistemlerine yönelik saldırılara büyük bir ilgi gösteriyorlar. VMware, son aylarda birçok güvenlik açığı raporu almıştı ve bu yeni zafiyetler, kullanıcıların ciddi güvenlik önlemleri alması gerektiğini gösteriyor.

Duyurular ve Güvenlik Tavsiyeleri

Broadcom, bu açıkların aktif olarak istismar edildiğine dair bilgilerin olduğunu belirtti. Buna ek olarak, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bu üç güvenlik açığını, Bilinen İstismar Edilen Güvenlik Açıkları (KEV) listesine ekledi. Bu, açıkların hızla yayılabileceğini ve saldırganların bu açıklardan faydalanmak için harekete geçebileceğini gösteriyor.

Etkilenen Ürünler

Güvenlik açıkları, VMware’in çok sayıda ürününü etkiliyor. İşte etkilenebilecek bazı ürünler:

  • VMware ESXi 7.0 ve 8.0
  • VMware Cloud Foundation 4.5.x ve 5.x
  • VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x
  • VMware Workstation 17.x
  • VMware Fusion 13.x

Etkilenen bu ürünler, siber saldırganlar tarafından kötüye kullanılabilecek en zayıf halkalar haline gelmiş durumda. Bu nedenle, güvenlik uzmanları, özellikle büyük ölçekli kuruluşlar için kritik güvenlik yaması güncellemelerinin hızla uygulanması gerektiği konusunda uyarıyor.

VMware Kullanıcılarının Alması Gereken Önlemler

VMware kullanıcılarının alması gereken önlemler şunlardır:

  1. Yazılım Güncellemeleri: VMware’in güvenlik açıklarına karşı yayımladığı güncellemeleri en kısa sürede uygulayın.
  2. Güvenlik İzleme: Sistemlerinizi sürekli olarak izleyerek herhangi bir anormal etkinlik tespit ederseniz, hızlıca müdahale edin.
  3. Erişim Kontrolleri: Sanal makinelere erişim yetkilerini sınırlayarak yalnızca gerekli kullanıcıların erişebilmesini sağlayın.
  4. Yedekleme Stratejisi: Sisteminize yönelik olası bir saldırı durumunda verilerinizi geri yükleyebileceğiniz yedekleme stratejileri oluşturun.

VMware kullanıcıları, özellikle sanal makinelerde yüksek düzeyde ayrıcalıklara sahip olan kullanıcıların dikkatli olması gerekiyor. Bu tür açıklar, yalnızca sanal makineleri değil, ana sistemleri de tehlikeye atabilir. Güvenlik yamalarının uygulanması, bu tür saldırıların önlenmesi için en önemli adımdır. Her geçen gün artan tehditler karşısında, kullanıcıların sistemlerini güncel tutmaları ve güvenlik önlemlerini ihmal etmemeleri kritik önem taşır.