أصدرت شركة Broadcom تحديثات أمنية تهدف إلى معالجة ثلاث ثغرات أمنية خطيرة تم استغلالها بنشاط في منتجات VMware ESXi، Workstation، وFusion. هذه الثغرات يمكن أن تؤدي إلى تنفيذ التعليمات البرمجية وكشف المعلومات الحساسة. في هذا المقال، سنستعرض تفاصيل هذه الثغرات وأهميتها في عالم الأمن السيبراني.

تحليل الثغرات وتأثيرها

تشمل قائمة الثغرات المكتشفة ما يلي:

  • CVE-2025-22224 (تصنيف CVSS: 9.3): ثغرة من نوع “وقت الفحص مقابل وقت الاستخدام” (Time-of-Check Time-of-Use – TOCTOU) تؤدي إلى كتابة خارج حدود الذاكرة. يمكن لمهاجم يمتلك صلاحيات إدارية محلية على الجهاز الافتراضي استغلال هذه الثغرة لتنفيذ تعليمات برمجية كعميل VMX على الجهاز المضيف.
  • CVE-2025-22225 (تصنيف CVSS: 8.2): ثغرة كتابة عشوائية يمكن لمهاجم يمتلك صلاحيات داخل عملية VMX استغلالها للهروب من صندوق الرمل (Sandbox Escape).
  • CVE-2025-22226 (تصنيف CVSS: 7.1): ثغرة كشف المعلومات بسبب قراءة خارج حدود الذاكرة في HGFS. يمكن لمهاجم يمتلك صلاحيات إدارية استغلال هذه الثغرة لتسريب الذاكرة من عملية VMX.

تؤثر هذه الثغرات على الإصدارات التالية:

  • VMware ESXi 8.0 – تم الإصلاح في ESXi80U3d-24585383 وESXi80U2d-24585300
  • VMware ESXi 7.0 – تم الإصلاح في ESXi70U3s-24585291
  • VMware Workstation 17.x – تم الإصلاح في الإصدار 17.6.3
  • VMware Fusion 13.x – تم الإصلاح في الإصدار 13.6.3
  • VMware Cloud Foundation 5.x و4.x – تحديث غير متزامن إلى ESXi80U3d-24585383 وESXi70U3s-24585291
  • VMware Telco Cloud Platform وInfrastructure – تم الإصلاح في إصدارات ESXi المناسبة

تداعيات أمنية واستراتيجيات الحماية

تشير التقارير إلى أن هذه الثغرات تم استغلالها بالفعل في العالم الواقعي. على الرغم من أن Broadcom لم تقدم تفاصيل إضافية عن طبيعة الهجمات أو هوية الجهات المهاجمة، إلا أن الأهمية القصوى تكمن في سرعة تطبيق التحديثات الأمنية لضمان الحماية المثلى.

توجهات وأطر الأمن السيبراني الحديثة

تسلط هذه الثغرات الضوء على أهمية التعاون بين الشركات التكنولوجية الكبرى مثل Broadcom وMicrosoft في اكتشاف الثغرات الأمنية ومعالجتها. كما تشير إلى الحاجة المتزايدة لتطبيق أطر حماية مثل Zero Trust لضمان الحماية الشاملة ضد التهديدات المتقدمة.

دعوة للنقاش

مع تزايد الهجمات السيبرانية واستهداف البنية التحتية الحيوية، كيف يمكن للمؤسسات تعزيز استراتيجياتها الأمنية لتقليل المخاطر؟ نرحب بآرائكم ومقترحاتكم عبر وسائل التواصل الاجتماعي على Facebook وX (Twitter).


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة