更多全球网络安全资讯尽在邑安全
VMware 解决了其 VMware Tools for Windows 套件中的一个重大身份验证绕过漏洞。漏洞 CVE-2025-22230 可能允许对 Windows 来宾虚拟机具有非管理权限的恶意行为者在该虚拟机中执行高权限作。
VMware 已将 CVSSv3 基本评分为 7.8 的漏洞归类为“重要”严重性。它会影响在 Windows 系统上运行的 VMware Tools 版本 11.x.x 和 12.x.x。
该公司已敦促用户更新到 VMware Tools 版本 12.5.1,其中包括必要的补丁以降低风险。
根据安全公告 VMSA-2025-0005,身份验证绕过漏洞源于 VMware Tools for Windows 实用程序套件中的访问控制不当。
VMware Tools for Windows 漏洞
此漏洞可能会破坏来宾虚拟机中不同权限级别之间的隔离,而 VIP 权限是虚拟化环境中的一项关键安全功能。
俄罗斯网络安全公司 Positive Technologies 的 Sergey Bliznyuk 因发现该漏洞并向 VMware 报告而受到赞誉。
此漏洞的及时披露和修补凸显了安全研究人员和软件供应商在识别和解决潜在威胁方面的持续合作。
请务必注意,此漏洞仅影响 VMware Tools 的 Windows 版本。Linux 和 macOS 版本不受此特定问题的影响。
VMware Tools 是一套实用程序,可增强虚拟机的性能和可管理性。它提供的功能包括改进的图形、鼠标集成以及主机和来宾作系统之间的时间同步。
鉴于 VMware 在 VM 管理中的关键作用,此工具包中的任何漏洞都可能对依赖 VMware 虚拟化技术的组织产生深远影响。
发现此缺陷之际,虚拟化和云技术越来越成为企业 IT 基础架构的核心。
随着越来越多的企业将其运营迁移到虚拟和云环境,虚拟化工具的安全性变得至关重要。这一事件提醒我们,我们始终需要保持警惕并及时修补,以维护虚拟化环境的安全。
为了应对此漏洞,网络安全专家建议使用 VMware Tools for Windows 的组织立即采取行动更新其系统。修补后的版本 VMware Tools 12.5.1 现在可从 VMware 的支持门户下载。
VMware 尚未为无法立即更新此漏洞的组织提供任何解决办法。缺乏替代缓解策略强调了尽快应用安全更新的重要性。
随着这些技术变得越来越普遍,它们也成为寻求利用漏洞进行未经授权的访问或权限提升的恶意行为者更具吸引力的目标。
强烈建议依赖 VMware 产品的组织随时了解安全更新并及时实施这些更新,以维护其虚拟环境的完整性和安全性。
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/vmware-tools-for-windows-vulnerability/
原文始发于微信公众号(邑安全):VMware Tools for Windows 漏洞让攻击者绕过身份验证
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论