Yapılan taramalar, on binlerce VMware ESXi sunucusunun kısa süre önce sıfır gün (zero-day) olarak açıklanan güvenlik açıklarından etkilendiğini gösteriyor.
4 Mart’ta VMware’in sahibi Broadcom, ESXi, Workstation ve Fusion ürünleri için üç kritik sıfır gün açığını gidermek amacıyla yamalar yayınlandığını duyurdu. Bu açıklar, kötü niyetli kişilere keyfi kod çalıştırma, sanal makineden kaçış (VM escape) ve bellek sızıntısı gibi ciddi güvenlik ihlalleri gerçekleştirme fırsatı sunuyor.
Güvenlik açıkları şu şekilde takip ediliyor:
- CVE-2025-22224
- CVE-2025-22225
- CVE-2025-22226
Bu açıklar, ayrıcalıklı erişime sahip saldırganların sanal makineden (VM) ana sistem olan hipervizöre sıçramasına olanak tanıyabiliyor. Broadcom, “Bu, bir saldırganın sanal makinenin işletim sistemini ele geçirip yönetici veya root erişimi elde etmesi durumunda, doğrudan hipervizöre geçiş yapabileceği bir senaryodur” açıklamasında bulundu.
CISA Açıkları Kritik Listesine Ekledi
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bu açıkları “Bilinen Aktif Güvenlik Açıkları (KEV) Kataloğu”na ekledi. Bu katalogda şu anda 30’a yakın VMware ürün güvenlik açığı bulunuyor.
Siber güvenlik firmaları da dünya genelinde büyük ölçekli bir riskin söz konusu olduğunu belirtiyor. Netlas, 7.000’den fazla internete açık VMware ESXi sunucusunun bu açıklardan etkilenmiş olabileceğini duyurdu. Gölge sunucu (Shadowserver) Vakfı ise 41.000’den fazla sunucunun tehlikede olduğunu ve bunların büyük çoğunluğunun Çin, Fransa, ABD, Almanya, İran, Brezilya ve Güney Kore’de bulunduğunu bildirdi.
Siber Tehdit Artıyor: Ransomware Saldırıları Kapıda!
VMware ürünlerindeki bu açıklar, özellikle fidye yazılımı (ransomware) grupları için büyük bir fırsat sunuyor. Güvenlik araştırmacısı Kevin Beaumont, saldırganların ESXi erişimi sağladıktan sonra tüm sistem yapılandırmalarına, bağlı depolama alanlarına ve sanal makine verilerine ulaşabileceğini vurguladı.
Beaumont’un açıklamalarına göre:
- Saldırganlar VMware ortamı içinde yatay olarak yayılabilir.
- Active Directory gibi kritik altyapılara sızabilirler.
- Güvenlik sistemlerinden kaçınarak doğrudan veri depolama alanlarına ulaşabilirler.
Araştırmacı ayrıca, kısa süre önce bir saldırganın 150.000 dolara ESXi VM kaçış (escape) açığı satmaya çalıştığını, ancak bunun doğruluğunun henüz netleşmediğini ifade etti.
Kuruluşlar Ne Yapmalı?
Şu an için bu açıkların teknik detayları ve istismar (PoC) kodları kamuoyuna açıklanmış değil. Bu durum, saldırganların hızla yayılmasını engelleyerek kuruluşlara yamaları uygulamak için kritik bir zaman penceresi sunuyor.
Kuruluşların alması gereken önlemler şunlar:
VMware tarafından yayınlanan yamaların acilen yüklenmesi.
Sanal makinelerde yetki yönetiminin gözden geçirilmesi.
ESXi ve vCenter gibi yönetim ağlarının izole edilmesi.
Sistem günlüklerinin ve anormalliklerin sık sık kontrol edilmesi.
Bu güvenlik açıkları siber güvenlik dünyasında büyük bir endişeye yol açmış durumda. VMware kullanan kurumların hızla harekete geçerek sistemlerini güncellemeleri kritik önem taşıyor!