聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这些漏洞是CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,影响 VMware ESXi、Workstation 和 Fusion。受影响产品已获得补丁,但不存在应变措施。
CVE-2025-22224 是一个严重的VMCI 堆溢出漏洞,影响 VMware ESXi 和 Worksation,可导致在虚拟机上拥有本地管理员权限的攻击者“作为在主机上运行的虚拟机的VMX进程执行代码”。
CVE-2025-22225影响VMware ESXi,是一个高危的任意文件写漏洞,可导致在VMX 进程中拥有权限的攻击者“触发任意内核写,导致沙箱逃逸”。
CVE-2025-22226影响VMware ESXi、Workstation 和 Fusion,是因HGFS 组件中界外读漏洞引起的高危信息泄露漏洞,可导致拥有虚拟机管理员权限的攻击者泄露VMX 进程中的内存。
截至本文发布前,不存在利用这些0day漏洞的攻击的信息。
博通在2023年收购VMware,该公司提到利用这些漏洞要求权限提升,也就是说攻击者获得对受害者系统的初始访问权限后,可能会利用这些漏洞发动更具针对性的攻击活动。这一理论在问答文档中得到佐证,博通提到这些0day漏洞可导致虚拟机逃逸。
博通解释称,“当攻击者已经攻陷了虚拟机的guest OS 并获得提升后的访问权限(管理员或root)时,可转移到管理程序本身。”这些漏洞由微软威胁情报中心报送,不过微软目前尚未对此置评。
威胁行动者利用VMware 产品漏洞的情况并不鲜见。CISA 发布的必须清单中包含了26个VMware 漏洞,不过今天公布的这三个0day漏洞并不包含在内。必修清单公认是不完整的,因此实际的漏洞数量可能会更多。
原文始发于微信公众号(代码卫士):博通修复3个已遭利用的 VMware 0day 漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论