CVE-2025-22224、CVE-2025-22225、CVE-2025-22226:被利用的严重 VMware 漏洞

admin 2025年3月5日15:42:51评论298 views字数 765阅读2分33秒阅读模式
CVE-2025-22224、CVE-2025-22225、CVE-2025-22226:被利用的严重 VMware 漏洞
CVE-2025-22224、CVE-2025-22225、CVE-2025-22226:被利用的严重 VMware 漏洞

VMware 母公司 Broadcom发布了一份关键安全公告 (VMSA-2025-0004),其中详细说明了影响 VMware ESXi、Workstation 和 Fusion 的多个漏洞。该公告警告称,这些漏洞(CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226)构成了严重的安全风险,其中一些漏洞已被广泛利用。

最严重的漏洞(CVE-2025-22224,CVSS 9.3)是 VMCI 中的一个严重堆溢出缺陷,它可能允许具有虚拟机管理权限的本地攻击者以在主机上运行的虚拟机 VMX 进程的身份执行代码。

ESXi 中存在另一个严重漏洞(CVE-2025-22225,CVSS 8.2),可能允许具有 VMX 进程内权限的攻击者触发任意内核写入,从而导致沙盒逃逸。

此外,HGFS 中的一个重要漏洞(CVE-2025-22226,CVSS 7.1)可能允许具有虚拟机管理权限的攻击者从 vmx 进程中泄漏内存。

令人担忧的是,VMware 已确认有报告称这三个漏洞正在被积极利用。

这些漏洞影响多种 VMware 产品,包括:

  • VMware ESXi(版本 7.0 和 8.0)

  • VMware Workstation Pro 和 Player(版本 17.x)

  • VMware Fusion(版本 13.x)

  • VMware Cloud Foundation(版本 4.5.x 和 5.x)

  • VMware 电信云平台

博通已明确表示,这些漏洞没有解决办法。用户和组织必须尽快应用必要的补丁。

VMware 敦促用户立即应用公告响应矩阵中提供的补丁。这些补丁通过修复 VMCI 中的越界写入、ESXi 中的任意写入以及 HGFS 中的越界读取来修复漏洞。

原文始发于微信公众号(Ots安全):CVE-2025-22224、CVE-2025-22225、CVE-2025-22226:被利用的严重 VMware 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日15:42:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-22224、CVE-2025-22225、CVE-2025-22226:被利用的严重 VMware 漏洞https://cn-sec.com/archives/3799317.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息