CISA、VMware 警告黑客利用新漏洞

admin 2025年3月7日10:53:03评论13 views字数 1149阅读3分49秒阅读模式

导 

VMware于周二发布了一份公告,警告客户注意 CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226 这三个漏洞,它们会影响该公司的 ESXi、Workstation 和 Fusion 产品。

该公司表示,这些漏洞是由微软威胁情报中心报告的。在这三个漏洞中,CVE-2025-22224 的严重性评分最高,为 9.3 分(满分 10 分)。

VMware 表示,在确认公司“有信息表明漏洞利用已在野外发生”后,所有客户都应应用这些更新。

美国网络安全和基础设施安全局 (CISA)于周二确认这三个漏洞已被利用,并将其添加到已知可利用漏洞目录中。联邦民事机构必须在 3 月 25 日之前修补这些漏洞。

在相应的常见问题解答中,VMware 表示这些漏洞将被视为“紧急,需要立即采取行动”

该公司指出:“利用此漏洞确实需要客户操作系统上的管理员/root 权限,因此如果有其他防御层可以提供帮助。”“没有其他有效的解决方法,只需要更新和重新启动 VMware ESX。”

常见问题解答包含根据客户所使用的 VMware 工具类型而提供的详细具体信息列表。

网络安全公司 Rapid7 的事件响应人员表示,这些漏洞需要现有的特权访问,并指出任何 CVE 都没有公开的漏洞利用代码。

“但 Rapid7 建议尽快应用供应商提供的修复程序,因为 ESXi 虚拟机管理程序是受高级威胁组织的热门目标。”该公司表示。

Keeper Security 的网络安全专家 Patrick Tiquet 表示,这些漏洞非常严重,因为它们允许攻击者突破受感染的虚拟机(VM)——本质上是假装是物理计算机的软件——并控制底层主机系统。

他解释说,CVE-2025-22224 让已经在虚拟机内部拥有管理权限的攻击者可以在主机上执行代码,从而有可能让他们控制同一服务器上运行的所有其他虚拟机。

他补充说,危险在于,一旦攻击者获得此级别的访问权限,他们就可以蔓延到整个系统,窃取数据并安装后门来维持访问权限。

Tiquet 和其他几位专家指出,他们过去曾看到网络犯罪分子和国家支持的团体利用 VMware 漏洞来建立对组织的长期访问权限。

VMware官方安全公告:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

新闻链接:

https://therecord.media/vmware-exploited-vulnerabilities-esxi-workstation-fusion

CISA、VMware 警告黑客利用新漏洞

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):CISA、VMware 警告黑客利用新漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月7日10:53:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISA、VMware 警告黑客利用新漏洞https://cn-sec.com/archives/3808665.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息