VMware перестала обновлять и поддерживать виртуализацию vSphere 7.0: у российских компаний начнут копиться уязвимости
По информации лидера зарубежного рынка виртуализации VMware, 2 октября 2025 года наступил end of life поддержки продукта VMware vSphere 7.0. Для этой версии больше не будут выпускать никакие обновления и security-патчи, в том числе по критическим уязвимостям. Версия 7.0 была последней из доступных российскому рынку в 2022 году, когда вендор ушел из России. Именно ей пользовались на тот момент до 80% отвечественных компаний и до сих пор пользуется большинство тех, кто еще не приступил к импортозамещению. Произошедшее несет для них новые риски, связанные с кибербезопасностью и попытками получить обновления неофициальными способами.
Контроль неофициальной активности
VMware ушла из России еще в марте 2022 года, но до сих пор у компаний был доступ к неофициальным схемам скачивания обновлений. Среди них приобретение ПО через дочерние юрлица, зарегистрированные в другой стране, и скачивание обновлений в альтернативных открытых каналах. Однако сегодня вендор вводит новые меры, противодействующие обходу ограничений.
Купить свежую версию VMware vSphere 8.0 в России невозможно напрямую. После слияния VMware с Broadcom в 2023 году продлить работу продукта можно только по подписке. Чтобы получить новую лицензию, нужно полностью менять все ключи с 7.0 на 8.0. В России это невозможно сделать официальным способами.
Сейчас доступ к загрузке любых обновлений требует авторизации на официальном сайте VMware. Раньше часть обновлений на некоторые продукты (например, обновления VMware Workstation) были доступны через публичные сети доставки контента, не требующие авторизации. Теперь при загрузке обновлений с портала генерируются уникальные ссылки, которые могут отслеживаться вендором.
«Если VMware заметит подозрительную активность, возможна деавторизация всех участников пиратской схемы, включая и российских, и зарубежных интеграторов и дистрибьюторов. Это влечет за собой вероятность блокировки уже существующих лицензий и сбоев в работе систем. На фоне этого тех, кто хочет воспользоваться “серыми” схемами, станет гораздо меньше, и количество обходных путей также будет сокращаться», — комментирует Максим Березин, директор по развитию бизнеса Orion soft.
По словам эксперта, подозрительной активностью могут посчитать, например, нетипично высокий трафик, несоответствие объема купленных лицензий и объема скачиваемых для них обновлений. Таким образом технически выявляется и закупка зарубежными юрлицами того ПО, которое может уйти в Россию.
Накопление уязвимостей
В результате у отечественных предприятий возникает дилемма: держать свои виртуальные серверы на старой платформе, принимая на себя риски для информационной безопасности, игнорировать эти риски или найти новое решение.
«Многие заказчики закупают российское ПО для контура КИИ, чтобы удовлетворить требования регуляторов, а в отношении остальной инфраструктуры действуют по принципу “пока работает — не трогаем”. Действительно, пока что у многих VMware функционирует еще более-менее стабильно. Но без актуальных патчей она неизбежно начнет накапливать бреши в информационной безопасности. Это создаст благоприятную почву для кибератак», — добавляет Максим Березин.
В продукте VMware vSphere регулярно находят уязвимости разной степени критичности. Например, уязвимость CVE-2024-37080 дает возможность обладателю с сетевого доступа к vCenter Server и Cloud Foundation удаленно выполнять произвольный код, отправив специально сформированный сетевой пакет. А в мае 2025 года белый хакер из команды STARLabs SG смог взломать гипервизор ESXi, обнаружив критическую уязвимость переполнения целого числа.
1 октября 2025 года появилась информация о еще одной критической уязвимости CVE-2025-41244, которая позволяет злоумышленнику эскалировать свои права до системного уровня без дополнительной аутентификации. По словам Максима Березина, способ эксплуатации конкретно этой уязвимости пока не явный. Однако российские компании с точки зрения количества и целенаправленности хакерских атак сегодня находятся в особенно уязвимом положении, и предугадать, когда количество найденных уязвимостей станет решающим для конкретной инфраструктуры, сложно.
В связи с растущим объемом рисков наличие регулярных обновлений и комплексной техподдержки остается одним из основных аргументов enterprise-компаний в пользу миграции на российскую виртуализацию. Другим полноценным драйвером, помимо требований регуляторов, сегодня становится потребность в масштабировании инфраструктуры, которую не могут удовлетворить иностранные решения.
Наличие регулярных обновлений и комплексной техподдержки остается одним из основных аргументов enterprise-компаний в пользу миграции на российскую виртуализацию. В пользу российских вендоров играет и потребность в масштабировании инфраструктуры, которую не могут удовлетворить иностранные решения. Учитывая, что рано или поздно в версии 7.0 появится критическая брешь, которую для российских компаний никто не закроет, в сложившейся ситуации оптимальным решением может оказаться комплексное усиление кибербезопасности, а также выбор тех российских решений, которые обладают инструментами и возможностями для быстрой миграции с VMware.