导 读
VMware于周二发布了一份公告,警告客户注意 CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226 这三个漏洞,它们会影响该公司的 ESXi、Workstation 和 Fusion 产品。
该公司表示,这些漏洞是由微软威胁情报中心报告的。在这三个漏洞中,CVE-2025-22224 的严重性评分最高,为 9.3 分(满分 10 分)。
VMware 表示,在确认公司“有信息表明漏洞利用已在野外发生”后,所有客户都应应用这些更新。
美国网络安全和基础设施安全局 (CISA)于周二确认这三个漏洞已被利用,并将其添加到已知可利用漏洞目录中。联邦民事机构必须在 3 月 25 日之前修补这些漏洞。
在相应的常见问题解答中,VMware 表示这些漏洞将被视为“紧急,需要立即采取行动”。
该公司指出:“利用此漏洞确实需要客户操作系统上的管理员/root 权限,因此如果有其他防御层可以提供帮助。”“没有其他有效的解决方法,只需要更新和重新启动 VMware ESX。”
常见问题解答包含根据客户所使用的 VMware 工具类型而提供的详细具体信息列表。
网络安全公司 Rapid7 的事件响应人员表示,这些漏洞需要现有的特权访问,并指出任何 CVE 都没有公开的漏洞利用代码。
“但 Rapid7 建议尽快应用供应商提供的修复程序,因为 ESXi 虚拟机管理程序是受高级威胁组织的热门目标。”该公司表示。
Keeper Security 的网络安全专家 Patrick Tiquet 表示,这些漏洞非常严重,因为它们允许攻击者突破受感染的虚拟机(VM)——本质上是假装是物理计算机的软件——并控制底层主机系统。
他解释说,CVE-2025-22224 让已经在虚拟机内部拥有管理权限的攻击者可以在主机上执行代码,从而有可能让他们控制同一服务器上运行的所有其他虚拟机。
他补充说,危险在于,一旦攻击者获得此级别的访问权限,他们就可以蔓延到整个系统,窃取数据并安装后门来维持访问权限。
Tiquet 和其他几位专家指出,他们过去曾看到网络犯罪分子和国家支持的团体利用 VMware 漏洞来建立对组织的长期访问权限。
VMware官方安全公告:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
新闻链接:
https://therecord.media/vmware-exploited-vulnerabilities-esxi-workstation-fusion
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):CISA、VMware 警告黑客利用新漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论