博通(Broadcom)发布了安全更新,以解决VMware ESX产品中三个正在被野外积极利用的零日漏洞。
这些漏洞分别被追踪为CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,影响了多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。微软威胁情报中心的研究人员发现了这三个漏洞。拥有特权管理员或根访问权限的攻击者可以串联这些漏洞,以逃逸虚拟机内的沙箱。
以下是这些漏洞的描述:
CVE-2025-22224(CVSS评分为9.3)VMCI堆溢出漏洞:该漏洞是VMware ESXi和Workstation中的一个TOCTOU(检查时间与使用时间)问题,可能导致越界写入。“具有虚拟机本地管理权限的恶意行为者可能利用此问题执行代码,作为主机上运行的虚拟机的VMX进程。”公告中写道。
CVE-2025-22225(CVSS评分为8.2)VMware ESXi任意写入漏洞:该漏洞是VMware ESXi中的一个任意写入问题。拥有VMX进程内权限的攻击者可能触发任意内核写入,导致沙箱逃逸。
CVE-2025-22226(CVSS评分为7.1)HGFS信息泄露漏洞:该漏洞是一个影响VMware ESXi、Workstation和Fusion的信息泄露漏洞。漏洞是由于HGFS中的越界读取。拥有虚拟机管理权限的攻击者可能能够利用此问题泄露vmx进程的内存。
虚拟化巨头确认,有信息表明这三个漏洞已在野外被利用。
“2025年3月4日,博通发布了一份关键的VMware安全公告(VMSA),VMSA-2025-0004,解决了在VMware ESX中发现并解决的安全漏洞,涉及威胁行为者可以通过运行的虚拟机访问管理程序的机制。”公司表示。“这些漏洞是否在‘野外’被利用?博通有信息表明这些问题的利用已在‘野外’发生。这是‘VM逃逸’吗?”“是的。这是一种情况,攻击者已经破坏了虚拟机的客户操作系统并获得特权访问(管理员或根),可以进入管理程序本身。”
公司尚未披露有关攻击或其背后威胁行为者的具体细节。
原文始发于微信公众号(黑猫安全):VMware修复了ESX产品中三个被积极利用的零日漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论