Исследователь Сергей Близнюк из Positive Technologies опубликовал разбор уязвимостей в компоненте VGAuth в составе VMware Tools, которые позволяют локальному пользователю с низкими привилегиями получить полный доступ уровня SYSTEM в гостевой Windows-машине. VGAuth отвечает за аутентификацию действий хоста от имени пользователей гостевой ОС и используется в VMware Workstation, Fusion и ESXi. Он работает через именованные пайпы, создаёт сессии для каждого пользователя, и предоставляет операции с алиасами сертификатов, тикетами и SAML-токенами. На Windows VGAuth запускается по умолчанию с правами SYSTEM, что делает его особенно привлекательной целью для атак. В реализации VGAuth обнаружены две критические уязвимости: Первая — CVE-2025-22230 — связана с отсутствием флага FILE_FLAG_FIRST_PIPE_INSTANCE при создании приватного пайпа. Это позволяет атакующему перехватить пайп до его создания службой и получить контроль над соединением. Исправление доступно в VMware Tools 12.5.1. Вторая — CVE-2
SYSTEM без шума: атака через VGAuth удаляет файлы из System32
23 июля 202523 июл 2025
22
2 мин