
O Pesquisador Sergey Bliznyuk, da Tecnologias Positivas, Publicou uma Análise Detalhada de Vulnerabilidades No Componente Vgauth Das Ferreios Vmware. ESSAS FALHAS PERMITEM QUE UM Usuário local com Baixos Privilégios obtenha acesse total No Nível do Sistema em Máquinas Convidados do Windows. O VGAUTH É Respovel Pela Autenticação Das AÇões Hospedagem em Nome dos Usuários do Sistema Convidado Operacional e Utilizado Em Produtos VMware Como Estação de Trabalho, Fusion E Esxi. Ele opera por meio de pipes nomeados, cria sessões para cadá usuário e gerencia operações com aliases de certados, ingressos e tokens saml. Por Padrão, O Vgauth No Windows Inicia com Direitos de Sistema, Tornando-o um Alvo Atraente para Ataques.
Leia Tamboma
Inteligênia Inquieeta com Contrato da Huawei na Espanha
Chineses Faziam Manutenção de Sistemas da De defesa dos EUA
Duas Vulnerabilidades críticos foram identificadas na implementação do VGAuth. Primeira, CVE-2025-22230, Está Ligada à Ausência de Uma Bandeira FILE_FLAG_FIRST_PIPE_INSTANCE
AO Criar UM Pipe Private. ISSO POSTIBILITA QUE UM INVASOR INTERCEPTE O PIPE ANTES QUE ELE SEJA CRIDO PELO Serviço, assumindo o Controle da Conexão. Um Correção para Esta Falha Está Disponível Nas Ferreiosas VMware 12.5.1. Uma segunda vulnerabilidada, CVE-2025-22247, Resulta da Falta de Filtragem de Parâmetros e Verificações de Intervalo ao Arquivos de Alias manipular. Por meio de “percurso de caminho” e “symlink”, é o executivo de execução operações para os fóruns do diretório atribuído, inclluindo a exclusão ou gravatação em arquivos arbitrácrios em nome do sistema. Esta vulnerabilidade foi eliminada nas ferreamentos vmware 12.5.2, e como alterações relevantes foram publicadas nos repositórios abertos-vm-tools.
Foram descreve o DOIS Vetores Operacionais para ESSAs Vulnerabilidades. Ó Primeiro permite uma remoção de um arquivo arbitrário: através do comando RemoveAlias
É Possível Apagar Um Arquivo Fora Do Alias Store Se ele Tiver OS AtraBedos Corretos e Pertencher Ao Grupo de Administradores. Um ataca clássico de “tempo de check-lo no tempo de uso” (toCtou), por exemplo, removedor, removedor C:Config.Msi
Ó que abre caminho para uma execução privilegiada, conforme o Detenhado na Análise Zdi. O segundo vetor permite um gravador em um arquivo arbitrário: durante uma remoção parcial de certados, o vgauth cria um arquivo temporario, faz um backup e substituto o original. Todas como três instânncias-Arquivo temporario, backup eo arquivo de pseudônimo de destino-podem ser substituto por meio de um “symlink” pré-preparado. ISSO POSTIBILITA O REGISTRO DE DLLS Ou Qualquer Ultim C:WindowsSystem32
com os herdados de Direitos do Sistema.
Ambas como Vulnerabilidades Foram Comunicadas à Broadcom em Março de 2025: A Primeira em 5 de Março Ea Segunda em 12 de Maio. Os Desenvolvedores Resolveram OS Problemas por meio da randomizaça dos nomes de sessão, filtragem de caracteres inaceitáveis em nomes de usuário e dessativação padrão dos “symblinks”. OS Usuários fortemente Aconselhados A ATualizar como Ferreios VMware para A Versão 12.5.2 Ou superior. ABORA O VGAUTH NÃO EXECUTO DIRETAMENTO AÇÃO CRÉTAS, SEU PAPEL NA AUTENTICAÇÃO O TORNA UMA Primitiva Poderosa Em Cadeias De AuMuto Local de Privilégios.