欢迎来到数据安全前沿

数据安全前沿

VMware ESX 曝三个 0Day 漏洞,已被黑客利用

时间:2025-11-26 22:08:19 出处:系统运维阅读(143)

Broadcom公司近日修复了VMware ESX产品中的漏洞利用三个0Day漏洞,这些漏洞已被恶意利用 。已被

漏洞概述

Broadcom发布了安全更新,黑客以修复VMware ESX产品中的漏洞利用三个0Day漏洞 。这些漏洞分别被标识为CVE-2025-22224 、已被CVE-2025-22225和CVE-2025-22226,黑客影响了多个VMware ESX产品 ,模板下载漏洞利用包括VMware ESXi 、已被vSphere、黑客Workstation、漏洞利用Fusion、已被Cloud Foundation和Telco Cloud Platform。黑客

这些漏洞由微软威胁情报中心的漏洞利用研究人员发现。攻击者如果拥有管理员或root权限,源码库已被可以链式利用这些漏洞 ,黑客从虚拟机中逃脱沙盒限制。

漏洞详情

(1) CVE-2025-22224(CVSS评分9.3)

类型:VMCI堆溢出漏洞影响:VMware ESXi和Workstation中存在TOCTOU(Time-of-Check Time-of-Use)问题 ,可能导致越界写入 。威胁 :拥有虚拟机本地管理员权限的恶意攻击者可以利用此漏洞,以主机上运行的VMX进程执行代码 。服务器租用

(2) CVE-2025-22225(CVSS评分8.2)

类型:VMware ESXi任意写入漏洞影响 :VMware ESXi中存在任意写入问题 。威胁:拥有VMX进程权限的攻击者可以触发任意内核写入,从而逃脱沙盒限制。

CVE-2025-22226(CVSS评分7.1)

类型:HGFS信息泄露漏洞影响 :VMware ESXi、Workstation和Fusion中存在信息泄露漏洞 。威胁:拥有虚拟机管理员权限的攻击者可以利用此漏洞 ,免费模板从VMX进程中泄露内存 。漏洞利用情况

VMware确认,已有信息表明这些漏洞在野外被利用 。2025年3月4日 ,Broadcom发布了关键VMware安全公告(VMSA-2025-0004),解决了VMware ESX中的安全漏洞,这些漏洞使得威胁者可以通过运行的源码下载虚拟机访问管理程序 。

Broadcom表示 ,攻击者已经利用这些漏洞进行了虚拟机逃逸(VM Escape) 。具体来说 ,攻击者在已经攻破虚拟机客户操作系统并获得特权访问(管理员或root权限)后,可以进一步进入管理程序本身 。

目前,该公司尚未披露有关攻击的建站模板具体细节或幕后威胁者的信息。

分享到:

温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!

友情链接: