VMware Tools for Windows 漏洞让攻击者绕过身份验证

admin 2025年3月26日19:49:39评论2 views字数 1196阅读3分59秒阅读模式

更多全球网络安全资讯尽在邑安全

VMware Tools for Windows 漏洞让攻击者绕过身份验证

VMware 解决了其 VMware Tools for Windows 套件中的一个重大身份验证绕过漏洞。漏洞 CVE-2025-22230 可能允许对 Windows 来宾虚拟机具有非管理权限的恶意行为者在该虚拟机中执行高权限作。

VMware 已将 CVSSv3 基本评分为 7.8 的漏洞归类为“重要”严重性。它会影响在 Windows 系统上运行的 VMware Tools 版本 11.x.x 和 12.x.x。

该公司已敦促用户更新到 VMware Tools 版本 12.5.1,其中包括必要的补丁以降低风险。

根据安全公告 VMSA-2025-0005,身份验证绕过漏洞源于 VMware Tools for Windows 实用程序套件中的访问控制不当。

VMware Tools for Windows 漏洞

此漏洞可能会破坏来宾虚拟机中不同权限级别之间的隔离,而 VIP 权限是虚拟化环境中的一项关键安全功能。

俄罗斯网络安全公司 Positive Technologies 的 Sergey Bliznyuk 因发现该漏洞并向 VMware 报告而受到赞誉。

此漏洞的及时披露和修补凸显了安全研究人员和软件供应商在识别和解决潜在威胁方面的持续合作。

请务必注意,此漏洞仅影响 VMware Tools 的 Windows 版本。Linux 和 macOS 版本不受此特定问题的影响。

VMware Tools 是一套实用程序,可增强虚拟机的性能和可管理性。它提供的功能包括改进的图形、鼠标集成以及主机和来宾作系统之间的时间同步。

鉴于 VMware 在 VM 管理中的关键作用,此工具包中的任何漏洞都可能对依赖 VMware 虚拟化技术的组织产生深远影响。

发现此缺陷之际,虚拟化和云技术越来越成为企业 IT 基础架构的核心。

随着越来越多的企业将其运营迁移到虚拟和云环境,虚拟化工具的安全性变得至关重要。这一事件提醒我们,我们始终需要保持警惕并及时修补,以维护虚拟化环境的安全。

为了应对此漏洞,网络安全专家建议使用 VMware Tools for Windows 的组织立即采取行动更新其系统。修补后的版本 VMware Tools 12.5.1 现在可从 VMware 的支持门户下载。

VMware 尚未为无法立即更新此漏洞的组织提供任何解决办法。缺乏替代缓解策略强调了尽快应用安全更新的重要性。

随着这些技术变得越来越普遍,它们也成为寻求利用漏洞进行未经授权的访问或权限提升的恶意行为者更具吸引力的目标。

强烈建议依赖 VMware 产品的组织随时了解安全更新并及时实施这些更新,以维护其虚拟环境的完整性和安全性。

原文来自: cybersecuritynews.com

原文链接: https://cybersecuritynews.com/vmware-tools-for-windows-vulnerability/

原文始发于微信公众号(邑安全):VMware Tools for Windows 漏洞让攻击者绕过身份验证

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月26日19:49:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware Tools for Windows 漏洞让攻击者绕过身份验证https://cn-sec.com/archives/3887444.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息