Veiligheidswaarschuwing: VMware Tools Kwetsbaarheid Ontdekt
12 mei 2025 — VMware heeft een beveiligingsbulletin (VMSA-2025-0007) vrijgegeven waarin een kwetsbaarheid in de component VMware Tools wordt aangekondigd. Deze kwetsbaarheid, aangeduid als CVE-2025-22247, heeft een ernstige categorie van gematigd en een CVSSv3-score van 6.1. Het betreft versies 11.x.x en 12.x.x van VMware Tools, met een beschikbare update ter mitigatie.
Een Fout in Bestandsbeheer
De ontdekte fout heeft betrekking op een onveilig beheer van bestanden. VMware heeft verklaard dat een aanvaller met beperkte rechten binnen een virtuele machine (VM) lokale bestanden kan manipuleren en ongewenst gedrag kan veroorzaken dat de integriteit van de omgeving in gevaar brengt.
Deze kwetsbaarheid is op verantwoorde wijze gemeld door Sergey Bliznyuk van het gespecialiseerde bedrijf Positive Technologies. VMware heeft zijn samenwerking in de ontdekking van deze fout gewaardeerd, en de oplossing is inmiddels beschikbaar via een software-update.
Aangetaste Producten
De kwetsbaarheid treft Windows en Linux als gevolg van de genoemde versies van VMware Tools. Voor macOS treedt het probleem niet op, wat geen verdere actie vereist.
Platform | Product | Aangetaste Versies | Status | Gerepareerde Versie |
---|---|---|---|---|
Windows | VMware Tools | 11.x.x, 12.x.x | Aangetast | 12.5.2 (inclusief 12.4.7 voor 32-bit) |
Linux | open-vm-tools | 11.x.x, 12.x.x | Aangetast | 12.5.2 (afhankelijk van distributie) |
macOS | VMware Tools | 11.x.x, 12.x.x | Niet aangetast | N.v.t. |
Geen Tijdelijke Oplossingen: Update Is Essentieel
Er zijn geen workarounds beschikbaar om het probleem tijdelijk te mitigeren. VMware adviseert daarom om de noodzakelijke patches zo snel mogelijk toe te passen. Voor Windows-omgevingen is de update beschikbaar in versie 12.5.2 van VMware Tools. Voor Linux-gebruikers is het belangrijk om alert te zijn op de gebruikte distributie, aangezien de patches worden geleverd door de officiële pakketleveranciers van elk systeem.
Technische Analyse en Risicobeoordeling
De aanvalsvector vereist lokaal toegang (AV:L) en beperkte rechten (PR:L), maar heeft geen gebruikersinteractie (UI:N) nodig. Hoewel het geen externe uitvoering mogelijk maakt, kan het worden gebruikt om lokale bestanden binnen het gast-besturingssysteem te compromitteren.
CVSSv3 Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
Aanbevelingen voor Systeembeheerders
Het beveiligingsteam van VMware (nu geïntegreerd in Broadcom) heeft het belang benadrukt van het regelmatig up-to-date houden van integratietools zoals VMware Tools, vooral in zakelijke omgevingen waarin tientallen of honderden virtuele machines met verschillende besturingssystemen draaien.
Conclusie
Hoewel het geen kritieke kwetsbaarheid betreft, benadrukt CVE-2025-22247 de noodzaak om regelmatig de aanvullende tools van gevirtualiseerde omgevingen te herzien. De snelle reactie van VMware, samen met de samenwerking van beveiligingsonderzoekers, heeft het mogelijk gemaakt om een patch beschikbaar te stellen voordat actieve exploitatie werd waargenomen.
De update naar VMware Tools 12.5.2 is daarom een zeer aanbevolen preventieve maatregel voor alle aangetaste Windows- en Linux-omgevingen.
Bron: VMware