VMware爆出三个零日漏洞

admin 2025年3月6日13:47:26评论15 views字数 1158阅读3分51秒阅读模式
VMware爆出三个零日漏洞

Broadcom 发布了安全更新,以解决 VMware ESXi、Workstation 和 Fusion 产品中三个被积极利用的安全漏洞,这些漏洞可能导致代码执行和信息泄露。

漏洞列表如下 -

  • CVE-2025-22224
    (CVSS 评分:9.3)- 一种检查时间使用时间 (TOCTOU) 漏洞,可导致越界写入,在虚拟机上具有本地管理权限的恶意行为者可利用该漏洞,将代码作为主机上运行的虚拟机 VMX 进程执行
  • CVE-2025-22225
    (CVSS 评分:8.2)- 一个任意写入漏洞,在 VMX 进程中具有权限的恶意行为者可利用该漏洞导致沙盒逃逸
  • CVE-2025-22226
    (CVSS 评分:7.1)- 由于 HGFS 中的越界读取而导致的信息泄露漏洞,具有虚拟机管理权限的恶意行为者可利用该漏洞从 vmx 进程泄漏内存

缺点会影响以下版本 -

  • VMware ESXi 8.0 - 已在 ESXi80U3d-24585383、ESXi80U2d-24585300 中修复
  • VMware ESXi 7.0 - 已在 ESXi70U3s-24585291 中修复
  • VMware Workstation 17.x - 已在 17.6.3 中修复
  • VMware Fusion 13.x - 已在 13.6.3 中修复
  • VMware Cloud Foundation 5.x - ESXi80U3d-24585383 的异步修补程序
  • VMware Cloud Foundation 4.x - ESXi70U3s-24585291 的异步修补程序
  • VMware Telco Cloud Platform 5.x、4.x、3.x、2.x - 已在 ESXi 7.0U3s、ESXi 8.0U2d 和 ESXi 8.0U3d 中修复
  • VMware Telco Cloud Infrastructure 3.x、2.x - 已在 ESXi 7.0U3s 中修复

在单独的常见问题解答中,博通承认它有“信息表明这些问题的利用已经'在野外'发生,但它没有详细说明攻击的性质或将其武器化的威胁行为者的身份。

虚拟化服务提供商将发现和报告错误的 Microsoft 威胁情报中心归功于他们。鉴于主动利用,用户必须应用最新的补丁以实现最佳保护。

更新#

美国网络安全和基础设施安全局 (CISA) 已将这三个零日漏洞添加到其已知利用漏洞 (KEV) 目录中,要求联邦民事机构在 2025 年 3 月 25 日之前修补它们。

“在这种情况下,已经入侵虚拟机的客户作系统并获得特权访问权限(管理员或 root)的攻击者可以进入虚拟机管理程序本身,”VMware 补充道。

官方公告:https://github.com/vmware/vcf-security-and-compliance-guidelines/tree/main/security-advisories/vmsa-2025-0004

原文始发于微信公众号(Jie安全):VMware爆出三个零日漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月6日13:47:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware爆出三个零日漏洞https://cn-sec.com/archives/3804576.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息