1. Anasayfa
  2. VMware ESXi

VMware Tools’ta Kritik Güvenlik Açığı CVE-2025-22230


VMware Tools for Windows’ta keşfedilen ve CVE-2025-22230 olarak tanımlanan yüksek dereceli bir güvenlik açığı sanallaştırma altyapılarında ciddi riskler doğuruyor.

Broadcom tarafından yayınlanan güvenlik güncellemesi bu yerel ayrıcalık yükseltme (local privilege escalation) açığını gidermeyi hedefliyor.

Güvenlik Açığı Hakkında

Söz konusu zafiyet VMware Tools for Windows ürününde tespit edildi. Hatalı erişim kontrolü nedeniyle oluşan bu açık, düşük ayrıcalıklı bir kullanıcının Windows sanal makinesi (VM) içinde yüksek ayrıcalıklı işlemler gerçekleştirmesine olanak tanıyor. Bu da sanal ortamda sistem bütünlüğünü tehdit eden ciddi bir zafiyet anlamına geliyor.

Güvenlik açığı Positive Technologies şirketinden güvenlik araştırmacısı Sergey Bliznyuk tarafından sorumlu bir şekilde raporlandı. Şirket bazı uluslararası yaptırımlara tabi olmasına rağmen siber güvenlik dünyasında aktif rol oynamaya devam ediyor.

Saldırı Karmaşıklığı Düşük, Etkisi Yüksek

Broadcom’un yayımladığı güvenlik danışma notuna göre bu açık yerel olarak ve kullanıcı etkileşimi olmadan sömürülebiliyor. Bu da saldırının gerçekleştirilmesini kolaylaştırırken sonuçlarının oldukça yıkıcı olabileceğini gösteriyor:

“Windows guest VM’de yönetici olmayan bir kullanıcı, yüksek ayrıcalıklı bazı işlemleri gerçekleştirme yetisi kazanabilir.”

VMware Tools’un kurumsal ortamlarda yaygın olarak kullanılması bu tür bir açığın özellikle çok kiracılı (multi-tenant) sistemlerde veya birden fazla kullanıcının aynı altyapıyı paylaştığı yapılarda daha büyük tehdit oluşturmasına neden oluyor.

VMware Güvenlik Açıkları Art Arda Geliyor

CVE-2025-22230 VMware ekosistemini hedef alan son tehditlerden biri. Bu ayın başlarında Broadcom aktif olarak sömürülen üç sıfır gün açığına (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) yönelik yamalar yayımlamıştı. Bu açıklar zincirleme kullanılarak VM sanal kutusundan kaçış (sandbox escape) gerçekleştirilebiliyordu.

Shadowserver adlı tehdit izleme grubu bu yamalara rağmen hâlâ 37.000’den fazla VMware ESXi sunucusunun savunmasız durumda olduğunu raporladı. Bu da güncellemelerin aciliyetini ve kurumların yama süreçlerindeki eksiklikleri gözler önüne seriyor.

2023 sonu ve 2024 başında Çin merkezli APT gruplarının vCenter Server zafiyetlerini kullanarak VirtualPita ve VirtualPie gibi kalıcı zararlı yazılımları ESXi sistemlerine sızdırdığı da biliniyor. Bu olaylar, VMware altyapısının giderek daha fazla hedef haline geldiğini gösteriyor.

Risk Azaltma Önerileri

Broadcom CVE-2025-22230’un etkisini azaltmak için aşağıdaki önlemleri öneriyor:

  • VMware Tools for Windows ürününü en son sürüme güncelleyin.
  • Sanal makinelerdeki kullanıcı ayrıcalıklarını gözden geçirin ve gereksiz erişimleri kısıtlayın.
  • Anormal davranışlar veya ayrıcalık kötüye kullanımı için VM aktivitelerini izleyin.
  • Sanallaştırma altyapınızı segmentasyon ve erişim kontrolü gibi güvenlik ilkeleriyle güçlendirin.

Teknik Özeti

  • CVE Kodu: CVE-2025-22230
  • Ciddiyet Düzeyi: Yüksek
  • Saldırı Vektörü: Yerel
  • Gereken Ayrıcalık: Düşük
  • Kullanıcı Etkileşimi: Gerekmez
  • Etkisi: Windows guest VM içinde ayrıcalık yükseltme
  • Etkilenen Ürün: VMware Tools for Windows
  • Çözüm: VMware/Broadcom tarafından yayımlanan son güncellemeyi uygulayın

Sonuç

Bu zafiyet sanallaştırma altyapılarının güvenliğinin ne kadar kritik hale geldiğini bir kez daha gösteriyor. Kurumların yalnızca fiziksel altyapıyı değil, sanal sistemleri de düzenli olarak denetlemesi, yama döngülerini aksatmaması ve üretici bildirimlerini yakından takip etmesi büyük önem taşıyor.

Daha fazla bilgi için: