安全警报VMSA-2025-0004 补充

admin 2025年3月6日15:54:26评论23 views字数 750阅读2分30秒阅读模式
        这次的漏洞是很严重的,用国内厂商深信服的说法:

【深信服-紧急漏洞通告】

漏洞名称:VMware ESXi 等多款产品缓冲区溢出漏洞(CVE-2025-22224)

【检测结果】

1、通过MSSP大数据平台分析近一个月服务资产访问行为数据以及资产指纹信息,尚未发现受此组件版本影响的服务资产。

2、为确保无遗漏,建议业务运维进行二次核实,检查业务资产是否有使用相关组件的情况,如有可参考详细修复建议操作避免漏洞被恶意利用。

【漏洞详情】

漏洞描述:VMware的VMCI中存在一个严重的堆溢出漏洞,可以允许拥有虚拟机管理权限的本地攻击者以虚拟机的 VMX 进程身份在主机上执行代码。另外,VMware同时公布了另两个高危漏洞CVE-2025-22225和CVE-2025-22226,允许攻击者触发任意内核写入,导致沙箱逃逸和内存泄漏。注意:以上三个漏洞均已发现在野利用。

        另外一个问题就是不要以为只原厂公告中提到的esxi 7.0和8.0,其实旧的版本的esxi也是受影响的,但因为那些产品已经不在正常的服务期,所以在公告中没有提及,例如由于这个漏洞高危,原厂为6.7的esxi还是出了补丁:
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/6-7/release-notes/esxi-update-and-patch-release-notes/vmware-esxi-67-patch-release-esxi670202503001.html
安全警报VMSA-2025-0004 补充
如果您觉得有用,请点赞,分享和关注;合作联系电话:13503069419,加微信,请注明vExpert

原文始发于微信公众号(vExpert):安全警报VMSA-2025-0004 补充

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月6日15:54:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安全警报VMSA-2025-0004 补充https://cn-sec.com/archives/3804896.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息