VMware ESX曝3个0Day漏洞,已被黑客利用

admin 2025年3月5日19:52:33评论16 views字数 1252阅读4分10秒阅读模式
漏洞概述

Broadcom发布了安全更新,以修复VMware ESX产品中的三个0Day漏洞。这些漏洞分别被标识为CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,影响了多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。

这些漏洞由微软威胁情报中心的研究人员发现。攻击者如果拥有管理员或root权限,可以链式利用这些漏洞,从虚拟机中逃脱沙盒限制。

漏洞详情

1.CVE-2025-22224(CVSS评分9.3)

类型:VMCI堆溢出漏洞

影响:VMware ESXi和Workstation中存在TOCTOU(Time-of-Check Time-of-Use)问题,可能导致越界写入。

威胁:拥有虚拟机本地管理员权限的恶意攻击者可以利用此漏洞,以主机上运行的VMX进程执行代码。

2.CVE-2025-22225(CVSS评分8.2)

类型:VMware ESXi任意写入漏洞

影响:VMware ESXi中存在任意写入问题。

威胁:拥有VMX进程权限的攻击者可以触发任意内核写入,从而逃脱沙盒限制。

3.CVE-2025-22226(CVSS评分7.1)

类型:HGFS信息泄露漏洞

影响:VMware ESXi、Workstation和Fusion中存在信息泄露漏洞。

威胁:拥有虚拟机管理员权限的攻击者可以利用此漏洞,从VMX进程中泄露内存。

漏洞利用情况

VMware确认,已有信息表明这些漏洞在野外被利用。2025年3月4日,Broadcom发布了关键VMware安全公告(VMSA-2025-0004),解决了VMware ESX中的安全漏洞,这些漏洞使得威胁者可以通过运行的虚拟机访问管理程序。

Broadcom表示,攻击者已经利用这些漏洞进行了虚拟机逃逸(VM Escape)。具体来说,攻击者在已经攻破虚拟机客户操作系统并获得特权访问(管理员或root权限)后,可以进一步进入管理程序本身。

尊敬的读者:
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。
我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。
如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。
VMware ESX曝3个0Day漏洞,已被黑客利用
                               扫描二维码,参与调查

END

点击下方,关注公众号
获取免费咨询和安全服务
VMware ESX曝3个0Day漏洞,已被黑客利用
安全咨询/安全集成/安全运营
专业可信的信息安全应用服务商!
http://www.jsgjxx.com

原文始发于微信公众号(信息安全大事件):VMware ESX曝3个0Day漏洞,已被黑客利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日19:52:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware ESX曝3个0Day漏洞,已被黑客利用https://cn-sec.com/archives/3800936.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息