VMware ESX 曝三个 0Day 漏洞,已被黑客利用
时间:2025-11-27 00:03:16 出处:网络安全阅读(143)
Broadcom公司近日修复了VMware ESX产品中的漏洞利用三个0Day漏洞,这些漏洞已被恶意利用 。已被

Broadcom发布了安全更新,黑客以修复VMware ESX产品中的漏洞利用三个0Day漏洞。这些漏洞分别被标识为CVE-2025-22224 、已被CVE-2025-22225和CVE-2025-22226,黑客影响了多个VMware ESX产品,高防服务器漏洞利用包括VMware ESXi 、已被vSphere、黑客Workstation 、漏洞利用Fusion 、已被Cloud Foundation和Telco Cloud Platform。黑客
这些漏洞由微软威胁情报中心的漏洞利用研究人员发现 。攻击者如果拥有管理员或root权限 ,模板下载已被可以链式利用这些漏洞,黑客从虚拟机中逃脱沙盒限制。
漏洞详情(1) CVE-2025-22224(CVSS评分9.3)
类型 :VMCI堆溢出漏洞影响:VMware ESXi和Workstation中存在TOCTOU(Time-of-Check Time-of-Use)问题,可能导致越界写入 。威胁:拥有虚拟机本地管理员权限的恶意攻击者可以利用此漏洞,以主机上运行的VMX进程执行代码 。亿华云(2) CVE-2025-22225(CVSS评分8.2)
类型:VMware ESXi任意写入漏洞影响:VMware ESXi中存在任意写入问题。威胁 :拥有VMX进程权限的攻击者可以触发任意内核写入 ,从而逃脱沙盒限制 。CVE-2025-22226(CVSS评分7.1)
类型 :HGFS信息泄露漏洞影响:VMware ESXi 、Workstation和Fusion中存在信息泄露漏洞。威胁 :拥有虚拟机管理员权限的攻击者可以利用此漏洞,源码库从VMX进程中泄露内存。漏洞利用情况VMware确认 ,已有信息表明这些漏洞在野外被利用 。2025年3月4日,Broadcom发布了关键VMware安全公告(VMSA-2025-0004) ,解决了VMware ESX中的安全漏洞 ,这些漏洞使得威胁者可以通过运行的建站模板虚拟机访问管理程序。
Broadcom表示 ,攻击者已经利用这些漏洞进行了虚拟机逃逸(VM Escape) 。具体来说 ,攻击者在已经攻破虚拟机客户操作系统并获得特权访问(管理员或root权限)后 ,可以进一步进入管理程序本身。
目前 ,该公司尚未披露有关攻击的香港云服务器具体细节或幕后威胁者的信息。
猜你喜欢
- 火绒安全与英特尔vPro平台合作,共筑软硬件协同安全新格局
- Amazfit新品发布(Amazfit新品发布会,体验智能科技与时尚的完美结合)
- 华硕笔记本光盘换系统安装教程(轻松学会如何通过光盘更换华硕笔记本系统)
- 探索夏普70UD30A的画质与功能(一台引领视听体验的先锋之作)
- 伊朗黑客对以色列科技界发动恶意软件攻击
- 大乔上分攻略-打造无敌战队,征服战场!(如何以大乔为核心英雄,提升胜率,快速上分!)
- 联想V110-15笔记本电脑的性能和用户体验(轻薄便携、稳定高效、性价比超高)
- 801处理器革新,激发625新一代智能手机的潜力(以高效能的801处理器为核心,625智能手机迎来全面升级)
- 竟然是你偷走了那0.001的服务可用性