点击上方蓝字关注我们
近日,威胁监测平台影子服务器基金会(The Shadowserver Foundation)发布报告,指出超 3.7 万个互联网暴露的威睿(VMware)ESXi 实例存在严重安全隐患,极易受到 CVE-2025-22224 漏洞的攻击。该漏洞属于严重的越界写入缺陷,目前已在野外被黑客积极利用。
影子服务器基金会此前报告的数据显示,昨天受影响的实例数量约为 4.15 万。而今日数据显示,仍有 3.7 万个实例存在漏洞,这意味着昨天有 4500 台设备已完成漏洞修复。
CVE-2025-22224 是一个极为严重的 VCMI 堆溢出漏洞。一旦被利用,拥有虚拟机客户机管理权限的本地攻击者便能突破沙盒限制,以 VMX 进程的身份在主机上执行恶意代码。
2025 年 3 月 4 日,博通(Broadcom)向客户发出安全警告,除 CVE-2025-22224 外,还涉及另外两个漏洞,即 CVE-2025-22225 和 CVE-2025-22226。这三个漏洞在攻击中均被当作零日漏洞利用。
这些漏洞由微软威胁情报中心发现。在一段未公开的时间里,该中心监测到这些漏洞被黑客以零日漏洞的方式利用。目前,关于攻击来源和目标的相关信息尚未披露。
美国网络安全与基础设施安全局(CISA)已要求联邦机构和州级组织,务必在 2025 年 3 月 25 日前完成可用的更新和缓解措施,否则需停止使用相关产品。
影子服务器基金会的报告还指出,受影响的实例分布广泛,其中中国受影响的实例数量最多,达 4400 个;法国紧随其后,有 4100 个;美国有 3800 个;德国和伊朗均为 2800 个;巴西为 2200 个。由于 VMware ESXi 是企业 IT 环境中用于虚拟机管理的热门虚拟化管理程序,应用十分广泛,此次漏洞的影响范围是全球性的。
渗透必备:白帽需要了解的五款渗透测试浏览器插件
2025-03-07
微软破获出售非法 Azure AI 权限事件,并公布黑客身份
2025-03-03
Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(下)
2025-02-27
Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(上)
2025-02-25
喜欢此文的话,可以点赞、转发、在看 一键三连哦!
原文始发于微信公众号(星尘安全):超过 37000 台 VMwareESXi 服务器可能受到持续攻击威胁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论