VMware 母公司 Broadcom发布了一份关键安全公告 (VMSA-2025-0004),其中详细说明了影响 VMware ESXi、Workstation 和 Fusion 的多个漏洞。该公告警告称,这些漏洞(CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226)构成了严重的安全风险,其中一些漏洞已被广泛利用。
最严重的漏洞(CVE-2025-22224,CVSS 9.3)是 VMCI 中的一个严重堆溢出缺陷,它可能允许具有虚拟机管理权限的本地攻击者以在主机上运行的虚拟机 VMX 进程的身份执行代码。
ESXi 中存在另一个严重漏洞(CVE-2025-22225,CVSS 8.2),可能允许具有 VMX 进程内权限的攻击者触发任意内核写入,从而导致沙盒逃逸。
此外,HGFS 中的一个重要漏洞(CVE-2025-22226,CVSS 7.1)可能允许具有虚拟机管理权限的攻击者从 vmx 进程中泄漏内存。
令人担忧的是,VMware 已确认有报告称这三个漏洞正在被积极利用。
这些漏洞影响多种 VMware 产品,包括:
-
VMware ESXi(版本 7.0 和 8.0)
-
VMware Workstation Pro 和 Player(版本 17.x)
-
VMware Fusion(版本 13.x)
-
VMware Cloud Foundation(版本 4.5.x 和 5.x)
-
VMware 电信云平台
博通已明确表示,这些漏洞没有解决办法。用户和组织必须尽快应用必要的补丁。
VMware 敦促用户立即应用公告响应矩阵中提供的补丁。这些补丁通过修复 VMCI 中的越界写入、ESXi 中的任意写入以及 HGFS 中的越界读取来修复漏洞。
原文始发于微信公众号(Ots安全):CVE-2025-22224、CVE-2025-22225、CVE-2025-22226:被利用的严重 VMware 漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论