【风险通告】VMware多产品存在高危在野利用漏洞

admin 2025年3月5日20:51:37评论16 views字数 2058阅读6分51秒阅读模式

【风险通告】VMware多产品存在高危在野利用漏洞

漏洞公告

近日,安恒信息CERT监测到VMware多产品存在高危在野利用漏洞,VMware ESXi和Workstation包含TOCTOU(检查时间使用时间)漏洞,该漏洞可能越界写入,具有虚拟机本地管理权限的攻击者能够利用该漏洞在主机上运行虚拟机的VMX进程时执行代码(CVE-2025-22224)。VMware ESXi存在任意写入漏洞,在VMX进程内具有权限的攻击者可能会触发任意内核写入,从而导致沙箱逃逸(CVE-2025-22225)。VMware ESXi、Workstation和Fusion存在因HGFS中的越界读取而导致的信息泄露漏洞,具有虚拟机管理权限的攻击者可能利用该漏洞从vmx进程中泄漏内存(CVE-2025-22226)。上述漏洞目前皆已监测到在野利用。

该产品应用行业分布广泛,漏洞危害性高,建议客户尽快做好自查及防护。

01

漏洞速览

CVE编号

漏洞名称

危害等级

处置等级

CVE-2025-22224

VMCI存在堆溢出漏洞(CVE-2025-22224)

严重

1级

CVE-2025-22225

VMware ESXi存在任意写入漏洞(CVE-2025-22225)

高危

2级

CVE-2025-22226

HGFS存在信息泄露漏洞(CVE-2025-22226)

高危

2级

02

漏洞详情

1、VMCI存在堆溢出漏洞(CVE-2025-22224)

漏洞类型

堆溢出

CVSS3.1评分

9.3

POC情况

未发现

EXP情况

未发现

在野利用情况

已发现

研究情况

分析中

影响版本

VMware ESXi 7.0、8.0

VMware Workstation 17.x

VMware Cloud Foundation 4.5.x、5.x

VMware Telco Cloud Platform 2.x、3.x、4.x、5.x

VMware Telco Cloud Infrastructure 2.x、3.x

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围 (S)

改变

机密性影响 (C)

完整性影响 (I)

可用性影响 (A)

2、VMware ESXi存在任意写入漏洞(CVE-2025-22225)

漏洞类型

任意写入

CVSS3.1 评分

8.2

POC情况

未发现

EXP情况

未发现

在野利用情况

已发现

研究情况

分析中

影响版本

VMware ESXi 7.0、8.0

VMware Cloud Foundation 4.5.x、5.x

VMware Telco Cloud Platform 2.x、3.x、4.x、5.x

VMware Telco Cloud Infrastructure 2.x、3.x

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)

用户交互(UI)

不需要用户交互

影响范围 (S)

改变

机密性影响 (C)

完整性影响 (I)

可用性影响 (A)

3、HGFS存在信息泄露漏洞(CVE-2025-22226)

漏洞类型

信息泄露

CVSS3.1 评分

7.1

POC情况

未发现

EXP情况

未发现

在野利用情况

已发现

研究情况

分析中

影响版本

VMware ESXi 7.0、8.0

VMware Workstation 17.x

VMware Fusion 13.x

VMware Cloud Foundation 4.5.x、5.x

VMware Telco Cloud Platform 2.x、3.x、4.x、5.x

VMware Telco Cloud Infrastructure 2.x、3.x

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围 (S)

改变

机密性影响 (C)

完整性影响 (I)

可用性影响 (A)

03

修复方案

官方修复方案

官方已发布修复方案,受影响的用户建议更新至对应安全版本。

受影响产品 影响版本 修复版本
VMware ESXi

8.0 ESXi80U2d-24585300、ESXi80U3d-24585383
7.0 ESXi70U3s-24585291
VMware Workstation 17.x 17.6.3
VMware Fusion 13.x 13.6.3
VMware Cloud Foundation 5.x Async patch to ESXi80U3d-24585383
4.5.x Async patch to ESXi70U3s-24585291
VMware Telco Cloud Platform 5.x、4.x、3.x、2.x KB389385
VMware Telco Cloud Infrastructure 3.x、2.x KB389385

04

参考资料

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

05

技术支持

如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。

原文始发于微信公众号(安恒信息CERT):【风险通告】VMware多产品存在高危在野利用漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日20:51:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】VMware多产品存在高危在野利用漏洞https://cn-sec.com/archives/3801466.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息