Эксперт по безопасности из Positive Technologies Сергей Близнюк обнаружил серьёзные уязвимости в компоненте VGAuth, входящем в состав VMware Tools. Уязвимости позволяют обычному пользователю на гостевой Windows-системе получить доступ уровня SYSTEM — максимальные привилегии в ОС. VGAuth применяется для передачи аутентифицированных действий от хоста к виртуальной машине и работает с максимальными правами по умолчанию.
Исследование выявило две критические ошибки. Первая (CVE-2025-22230) касается недостаточной защиты пайпа, через который VGAuth общается с системой: злоумышленник может создать такой же пайп раньше и перехватить подключение. Вторая (CVE-2025-22247) связана с обходом проверки путей — это позволяет удалять или подменять файлы за пределами разрешённой области, включая директории уровня System32.
Описаны и векторы атаки. Один из них позволяет стереть системный файл, что затем используется для повышения прав. Другой — подмена пути сохранения временного alias-файла: это даёт возможность записать вредоносную библиотеку в защищённые системные папки с правами SYSTEM. Таким образом, атака становится особенно опасной в многопользовательских средах и корпоративных инфраструктурах.
Обе уязвимости уже закрыты: первая — в VMware Tools версии 12.5.1, вторая — в 12.5.2. Всем пользователям виртуальных машин VMware на Windows рекомендуется немедленно установить актуальное обновление. Несмотря на вспомогательную роль VGAuth, его уязвимости могут использоваться как надёжная ступень в цепочке локального повышения привилегий.