当前位置: 首页 > news >正文

VMware ESX曝3个0Day漏洞,已被黑客利用

Broadcom公司近日修复了VMware ESX产品中的三个0Day漏洞,这些漏洞已被恶意利用。

漏洞概述

Broadcom发布了安全更新,以修复VMware ESX产品中的三个0Day漏洞。这些漏洞分别被标识为CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,影响了多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。

这些漏洞由微软威胁情报中心的研究人员发现。攻击者如果拥有管理员或root权限,可以链式利用这些漏洞,从虚拟机中逃脱沙盒限制。

漏洞详情

CVE-2025-22224(CVSS评分9.3)

类型:VMCI堆溢出漏洞
影响:VMware ESXi和Workstation中存在TOCTOU(Time-of-Check Time-of-Use)问题,可能导致越界写入。
威胁:拥有虚拟机本地管理员权限的恶意攻击者可以利用此漏洞,以主机上运行的VMX进程执行代码。

CVE-2025-22225(CVSS评分8.2)

类型:VMware ESXi任意写入漏洞
影响:VMware ESXi中存在任意写入问题。
威胁:拥有VMX进程权限的攻击者可以触发任意内核写入,从而逃脱沙盒限制。

CVE-2025-22226(CVSS评分7.1)

类型:HGFS信息泄露漏洞
影响:VMware ESXi、Workstation和Fusion中存在信息泄露漏洞。
威胁:拥有虚拟机管理员权限的攻击者可以利用此漏洞,从VMX进程中泄露内存。

漏洞利用情况

VMware确认,已有信息表明这些漏洞在野外被利用。2025年3月4日,Broadcom发布了关键VMware安全公告(VMSA-2025-0004),解决了VMware ESX中的安全漏洞,这些漏洞使得威胁者可以通过运行的虚拟机访问管理程序。

Broadcom表示,攻击者已经利用这些漏洞进行了虚拟机逃逸(VM Escape)。具体来说,攻击者在已经攻破虚拟机客户操作系统并获得特权访问(管理员或root权限)后,可以进一步进入管理程序本身。

目前,该公司尚未披露有关攻击的具体细节或幕后威胁者的信息。

相关文章:

  • 股指期货的主要用途有哪些?
  • 百度权重有什么用?如何查看百度权重?
  • 20250306JIRA添加企业微信邮箱通知
  • C++ primier plus 第七节 函数探幽第一部分
  • Stable Diffusion教程|快速入门SD绘画原理与安装
  • 文本处理Bert面试内容整理-如何使用BERT进行微调?
  • linux0.11内核源码修仙传第四章——head.s
  • 长轮询和短轮询的区别?
  • WebAssembly技术及应用了解
  • 【硬件IIC与软件IIC在程序实现上的核心区别】结合STM32F103C8T6标准库代码进行对比分析
  • 高效玩转 PDF:实用的分割、合并操作详解
  • Windows下sql server2012安装流程
  • 十七、从0开始卷出一个新项目之瑞萨RZN2L定时器(GPT)+DMA生成PWM的运动控制
  • 实例详细演示在Pytest中如何忽略警告
  • nginx平滑升级 不暂停服务
  • TDengine 数据写入SQL
  • 在Java实际项目中什么情况才会使用到消息队列?
  • 接口自动化测试框架公共组件之测试数据管理
  • ios使用swift调用deepseek或SiliconFlow接口
  • 稚晖君级硬核:智元公司开源机器人通信框架AimRT入驻GitCode平台
  • 做网站需要什么证件吗/网络推广app是违法的吗
  • 赣州政府网站/除了91还有什么关键词
  • 建设局网站模板/大连网络推广
  • android开发工具排行榜/seo百度快速排名软件
  • 南宁网站建设费用/网站提交入口
  • 大足网站建设/自己在家做电商