Broadcom 警告 VMware Windows Tools 中存在身份验证绕过漏洞

admin 2025年4月10日20:57:05评论10 views字数 946阅读3分9秒阅读模式
Broadcom 警告 VMware Windows Tools 中存在身份验证绕过漏洞
博通今天发布了安全更新,修复了 Windows 版 VMware Tools 中存在的高严重身份验证绕过漏洞。
VMware Tools 是一套驱动程序和实用程序,旨在提高在 VMware 虚拟机中运行的客户操作系统的性能、图形和整体系统集成。
该漏洞 ( CVE-2025-22230 ) 是由不当的访问控制弱点引起的,由 Positive Technologies(一家受到制裁的 俄罗斯网络安全公司,被指控贩卖黑客工具)的 Sergey Bliznyuk 报告。
具有较低权限的本地攻击者可以利用它进行低复杂度的攻击,这种攻击不需要用户交互即可在易受攻击的虚拟机上获得高权限。
VMware在周二发布的安全公告中解释道: “在 Windows 客户虚拟机上具有非管理权限的恶意行为者可能获得在该虚拟机内执行某些高权限操作的能力。”
本月初,博通还修补了三个 VMware 零日漏洞(CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226),这些漏洞被微软威胁情报中心标记为在攻击中被利用并进行了报告。
正如该公司当时所解释的那样,具有特权管理员或根访问权限的攻击者可以链接这些漏洞来逃离虚拟机的沙盒。
补丁发布几天后,威胁监控平台 Shadowserver发现超过 37,000 个暴露在互联网上的 VMware ESXi 实例容易受到 CVE-2025-22224 攻击。
勒索软件团伙和国家支持的黑客经常瞄准 VMware 漏洞,因为 VMware 产品广泛用于企业运营中来存储或传输敏感的公司数据。
例如,11 月,博通警告称,攻击者正在利用两个 VMware vCenter Server 漏洞:一个是权限提升至 root 漏洞 (CVE-2024-38813),另一个是在某国 2024 年 Matrix Cup 黑客大赛期间发现的一个严重远程代码执行漏洞 (CVE-2024-38812)。
2024 年 1 月,博通还披露,某国国家黑客自 2021 年底以来利用严重的 vCenter Server 零日漏洞 (CVE-2023-34048)在受影响的 ESXi 系统上部署了 VirtualPita 和 VirtualPie 后门。
信息来源:BleepingComputer

原文始发于微信公众号(犀牛安全):Broadcom 警告 VMware Windows Tools 中存在身份验证绕过漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日20:57:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Broadcom 警告 VMware Windows Tools 中存在身份验证绕过漏洞https://cn-sec.com/archives/3936971.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息