博通修复3个已遭利用的 VMware 0day 漏洞

admin 2025年3月5日20:50:21评论23 views字数 818阅读2分43秒阅读模式

博通修复3个已遭利用的 VMware 0day 漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

今天,博通发布安全公告提醒称 VMware 的三个0day 漏洞已遭在野利用。

这些漏洞是CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,影响 VMware ESXi、Workstation 和 Fusion。受影响产品已获得补丁,但不存在应变措施。

CVE-2025-22224 是一个严重的VMCI 堆溢出漏洞,影响 VMware ESXi 和 Worksation,可导致在虚拟机上拥有本地管理员权限的攻击者“作为在主机上运行的虚拟机的VMX进程执行代码”。

CVE-2025-22225影响VMware ESXi,是一个高危的任意文件写漏洞,可导致在VMX 进程中拥有权限的攻击者“触发任意内核写,导致沙箱逃逸”。

CVE-2025-22226影响VMware ESXi、Workstation 和 Fusion,是因HGFS 组件中界外读漏洞引起的高危信息泄露漏洞,可导致拥有虚拟机管理员权限的攻击者泄露VMX 进程中的内存。

截至本文发布前,不存在利用这些0day漏洞的攻击的信息。

博通在2023年收购VMware,该公司提到利用这些漏洞要求权限提升,也就是说攻击者获得对受害者系统的初始访问权限后,可能会利用这些漏洞发动更具针对性的攻击活动。这一理论在问答文档中得到佐证,博通提到这些0day漏洞可导致虚拟机逃逸。

博通解释称,“当攻击者已经攻陷了虚拟机的guest OS 并获得提升后的访问权限(管理员或root)时,可转移到管理程序本身。”这些漏洞由微软威胁情报中心报送,不过微软目前尚未对此置评。

威胁行动者利用VMware 产品漏洞的情况并不鲜见。CISA 发布的必须清单中包含了26个VMware 漏洞,不过今天公布的这三个0day漏洞并不包含在内。必修清单公认是不完整的,因此实际的漏洞数量可能会更多。

原文始发于微信公众号(代码卫士):博通修复3个已遭利用的 VMware 0day 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日20:50:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   博通修复3个已遭利用的 VMware 0day 漏洞https://cn-sec.com/archives/3801483.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息