VMware修复了ESX产品中三个被积极利用的零日漏洞

admin 2025年3月7日12:54:04评论26 views字数 962阅读3分12秒阅读模式
VMware修复了ESX产品中三个被积极利用的零日漏洞

博通(Broadcom)发布了安全更新,以解决VMware ESX产品中三个正在被野外积极利用的零日漏洞。

这些漏洞分别被追踪为CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,影响了多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。微软威胁情报中心的研究人员发现了这三个漏洞。拥有特权管理员或根访问权限的攻击者可以串联这些漏洞,以逃逸虚拟机内的沙箱。

以下是这些漏洞的描述:

CVE-2025-22224(CVSS评分为9.3)VMCI堆溢出漏洞:该漏洞是VMware ESXi和Workstation中的一个TOCTOU(检查时间与使用时间)问题,可能导致越界写入。“具有虚拟机本地管理权限的恶意行为者可能利用此问题执行代码,作为主机上运行的虚拟机的VMX进程。”公告中写道。

CVE-2025-22225(CVSS评分为8.2)VMware ESXi任意写入漏洞:该漏洞是VMware ESXi中的一个任意写入问题。拥有VMX进程内权限的攻击者可能触发任意内核写入,导致沙箱逃逸。

CVE-2025-22226(CVSS评分为7.1)HGFS信息泄露漏洞:该漏洞是一个影响VMware ESXi、Workstation和Fusion的信息泄露漏洞。漏洞是由于HGFS中的越界读取。拥有虚拟机管理权限的攻击者可能能够利用此问题泄露vmx进程的内存。

虚拟化巨头确认,有信息表明这三个漏洞已在野外被利用。

“2025年3月4日,博通发布了一份关键的VMware安全公告(VMSA),VMSA-2025-0004,解决了在VMware ESX中发现并解决的安全漏洞,涉及威胁行为者可以通过运行的虚拟机访问管理程序的机制。”公司表示。“这些漏洞是否在‘野外’被利用?博通有信息表明这些问题的利用已在‘野外’发生。这是‘VM逃逸’吗?”“是的。这是一种情况,攻击者已经破坏了虚拟机的客户操作系统并获得特权访问(管理员或根),可以进入管理程序本身。”

公司尚未披露有关攻击或其背后威胁行为者的具体细节。

原文始发于微信公众号(黑猫安全):VMware修复了ESX产品中三个被积极利用的零日漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月7日12:54:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware修复了ESX产品中三个被积极利用的零日漏洞https://cn-sec.com/archives/3809669.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息