超过 37,000 台 VMware ESXi 服务器存在严重漏洞,易受持续攻击

admin 2025年3月10日09:22:42评论23 views字数 810阅读2分42秒阅读模式

超过 37,000 台 VMware ESXi 服务器存在严重漏洞,易受持续攻击

超过 37,000 个暴露在互联网上的 VMware ESXi 实例容易受到 CVE-2025-22224 的攻击,这是一个严重的越界写入漏洞,目前已被广泛利用。
威胁监控平台 Shadowserver Foundation 报告了这一大规模曝光,该平台昨日报告的数字约为 41,500。
如今,ShadowServer报告称仍有 37,000 台设备存在漏洞,这意味着昨天已有 4,500 台设备得到了修补。

超过 37,000 台 VMware ESXi 服务器存在严重漏洞,易受持续攻击

CVE-2025-22224 是一个严重的 VCMI 堆溢出漏洞,它允许具有 VM 客户机管理权限的本地攻击者逃离沙盒并以 VMX 进程的形式在主机上执行代码。
2025 年 3 月 4 日星期二,博通向客户发出了有关该漏洞以及另外两个漏洞 CVE-2025-22225 和 CVE-2025-22226 的警告,并告知客户这三个漏洞均被用作零日漏洞进行攻击。
这些漏洞是由微软威胁情报中心发现的,该中心在一段未公开的时间内观察到这些漏洞被利用为零日漏洞。此外,尚未分享有关攻击来源和目标的信息。

美国网络安全和基础设施安全局 (CISA)已要求联邦机构和州组织在 2025 年 3 月 25 日之前应用可用的更新和缓解措施,否则停止使用该产品。

Shadowserver 基金会报告称,大多数易受攻击的实例位于中国(4,400),其次是法国(4,100)、美国(3,800)、德国(2,800)、伊朗(2,800)和巴西(2,200)。

然而,由于 VMware ESXi(一种在企业 IT 环境中用于虚拟机管理的流行虚拟化虚拟机管理程序)的广泛使用,其影响是全球性的。

有关修复 CVE-2025-22224 的 ESXi 版本的更多信息,建议用户查看Broadcom 的公告。目前,此问题尚无解决方法。

该供应商还发布了常见问题解答页面,供用户分享更多行动建议和影响细节。

信息来源:BleepingComputer

原文始发于微信公众号(犀牛安全):超过 37,000 台 VMware ESXi 服务器存在严重漏洞,易受持续攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月10日09:22:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超过 37,000 台 VMware ESXi 服务器存在严重漏洞,易受持续攻击https://cn-sec.com/archives/3820080.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息