VMware 修复了 ESX 产品中三个被积极利用的零日漏洞

admin 2025年3月6日23:23:27评论13 views字数 1104阅读3分40秒阅读模式

VMware 修复了 ESX 产品中三个被积极利用的零日漏洞

关键词

零日漏洞

VMware 修复了 ESX 产品中三个被积极利用的零日漏洞

博通发布了安全更新,以解决 ESX 产品中三个被广泛利用的 VMware 零日漏洞。

这些漏洞分别被编号为 CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226,影响多个 VMware ESX 产品,包括 VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation 和 Telco Cloud Platform。

微软威胁情报中心的研究人员发现了这三个漏洞。

具有特权管理员或根访问权限的攻击者可以链接漏洞来逃离虚拟机内的沙盒。

以下是这些漏洞的描述:

  • CVE-2025-22224(CVSS 评分为 9.3)VMCI 堆溢出漏洞:该漏洞是 VMware ESXi 和 Workstation 中的 TOCTOU(检查时间使用时间)问题,可导致越界写入。“具有虚拟机本地管理权限的恶意行为者可能会利用此问题以虚拟机在主机上运行的 VMX 进程的身份执行代码。”咨询中写道。 
  • CVE-2025-22225(CVSS 评分 8.2)VMware ESXi 任意写入漏洞:该漏洞是 VMware ESXi 中的任意写入问题。具有 VMX 进程内权限的攻击者可能触发任意内核写入,从而导致沙盒逃逸。
  • CVE-2025-22226(CVSS 评分为 7.1)HGFS 信息泄露漏洞:该漏洞是一种影响 VMware ESXi、Workstation 和 Fusion 的信息泄露漏洞。该漏洞是由于 HGFS 中的越界读取造成的。具有虚拟机管理权限的攻击者可能能够利用此问题从 vmx 进程中泄漏内存。 

该虚拟化巨头证实,其掌握的信息表明这三个漏洞已被广泛利用。

该公司表示:“2025 年 3 月 4 日,博通发布了重要的 VMware 安全公告 (VMSA) VMSA-2025-0004,解决了在 VMware ESX 中发现并解决的安全漏洞,该漏洞涉及威胁行为者可以通过正在运行的虚拟机访问虚拟机管理程序的机制。”“这些漏洞是否正在被‘在野’利用?”Broadcom 有信息表明,这些问题已被“广泛”利用。“这是‘虚拟机逃逸’吗?”“是的。在这种情况下,已经入侵虚拟机客户操作系统并获得特权访问权限(管理员或 root)的攻击者可以进入虚拟机管理程序本身。”

该公司尚未透露有关攻击或背后威胁行为者的具体细节。

来源:https://securityaffairs.com/174911/security/vmware-fixed-three-actively-exploited-zero-days-in-esx-products.html

  END  

原文始发于微信公众号(安全圈):【安全圈】VMware 修复了 ESX 产品中三个被积极利用的零日漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月6日23:23:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware 修复了 ESX 产品中三个被积极利用的零日漏洞http://cn-sec.com/archives/3807307.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息