亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

VMware ESX 曝三個 0Day 漏洞,已被黑客利用
2025-03-05   FreeBuf

Broadcom公司近日修復了VMware ESX產品中的三個0Day漏洞,這些漏洞已被惡意利用。

 

漏洞概述

Broadcom發布了安全更新,以修復VMware ESX產品中的三個0Day漏洞。這些漏洞分別被標識為CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,影響了多個VMware ESX產品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。

這些漏洞由微軟威脅情報中心的研究人員發現。攻擊者如果擁有管理員或root權限,可以鏈式利用這些漏洞,從虛擬機中逃脫沙盒限制。

漏洞詳情

(1) CVE-2025-22224(CVSS評分9.3)

  • 類型:VMCI堆溢出漏洞
  • 影響:VMware ESXi和Workstation中存在TOCTOU(Time-of-Check Time-of-Use)問題,可能導致越界寫入。
  • 威脅:擁有虛擬機本地管理員權限的惡意攻擊者可以利用此漏洞,以主機上運行的VMX進程執行代碼。

(2) CVE-2025-22225(CVSS評分8.2)

  • 類型:VMware ESXi任意寫入漏洞
  • 影響:VMware ESXi中存在任意寫入問題。
  • 威脅:擁有VMX進程權限的攻擊者可以觸發任意內核寫入,從而逃脫沙盒限制。

CVE-2025-22226(CVSS評分7.1)

  • 類型:HGFS信息泄露漏洞
  • 影響:VMware ESXi、Workstation和Fusion中存在信息泄露漏洞。
  • 威脅:擁有虛擬機管理員權限的攻擊者可以利用此漏洞,從VMX進程中泄露內存。

漏洞利用情況

VMware確認,已有信息表明這些漏洞在野外被利用。2025年3月4日,Broadcom發布了關鍵VMware安全公告(VMSA-2025-0004),解決了VMware ESX中的安全漏洞,這些漏洞使得威脅者可以通過運行的虛擬機訪問管理程序。

Broadcom表示,攻擊者已經利用這些漏洞進行了虛擬機逃逸(VM Escape)。具體來說,攻擊者在已經攻破虛擬機客戶操作系統并獲得特權訪問(管理員或root權限)后,可以進一步進入管理程序本身。

目前,該公司尚未披露有關攻擊的具體細節或幕后威脅者的信息。


熱詞搜索:漏洞 黑客 網絡攻擊

上一篇:國家網絡安全通報中心通報:大模型工具 Ollama 存在安全風險
下一篇:最后一頁

分享到: 收藏