Broadcom公司近日修复了VMware ESX产品中的漏洞利用三个0Day漏洞,这些漏洞已被恶意利用。已被
Broadcom发布了安全更新,黑客以修复VMware ESX产品中的漏洞利用三个0Day漏洞。这些漏洞分别被标识为CVE-2025-22224、已被CVE-2025-22225和CVE-2025-22226 ,黑客影响了多个VMware ESX产品,香港云服务器漏洞利用包括VMware ESXi、已被vSphere 、黑客Workstation 、漏洞利用Fusion、已被Cloud Foundation和Telco Cloud Platform 。黑客 这些漏洞由微软威胁情报中心的漏洞利用研究人员发现 。攻击者如果拥有管理员或root权限,服务器租用已被可以链式利用这些漏洞 ,黑客从虚拟机中逃脱沙盒限制 。 漏洞详情(1) CVE-2025-22224(CVSS评分9.3) 类型 :VMCI堆溢出漏洞影响:VMware ESXi和Workstation中存在TOCTOU(Time-of-Check Time-of-Use)问题 ,可能导致越界写入。威胁:拥有虚拟机本地管理员权限的恶意攻击者可以利用此漏洞,以主机上运行的VMX进程执行代码 。高防服务器(2) CVE-2025-22225(CVSS评分8.2) 类型 :VMware ESXi任意写入漏洞影响:VMware ESXi中存在任意写入问题。威胁:拥有VMX进程权限的攻击者可以触发任意内核写入 ,从而逃脱沙盒限制 。CVE-2025-22226(CVSS评分7.1) 类型 :HGFS信息泄露漏洞影响 :VMware ESXi、Workstation和Fusion中存在信息泄露漏洞。威胁:拥有虚拟机管理员权限的攻击者可以利用此漏洞,免费模板从VMX进程中泄露内存。漏洞利用情况VMware确认,已有信息表明这些漏洞在野外被利用。2025年3月4日,Broadcom发布了关键VMware安全公告(VMSA-2025-0004),解决了VMware ESX中的安全漏洞,这些漏洞使得威胁者可以通过运行的模板下载虚拟机访问管理程序。 Broadcom表示,攻击者已经利用这些漏洞进行了虚拟机逃逸(VM Escape)。具体来说 ,攻击者在已经攻破虚拟机客户操作系统并获得特权访问(管理员或root权限)后,可以进一步进入管理程序本身。 目前,该公司尚未披露有关攻击的亿华云具体细节或幕后威胁者的信息 。 |
索泰1070性能评测及用户体验(一款强劲的显卡,为你带来出色的游戏体验)精仿苹果X——打造全球最强智能手机(超越苹果X的出色表现及最佳购买选择)比较820和X10处理器(探索两款处理器的性能和特点,为你的智能设备做出明智选择)Excel表格按月份排序的方法Excel表格中将竖列数据求和的方法教程奔腾J3710处理器的性能和特点分析(探索奔腾J3710处理器在性能、功耗和多媒体表现方面的优势)小米5标配版(一款实惠且性能出众的智能手机)如何在苹果手机上调节屏幕亮度?(简单操作让屏幕变得更暗的技巧)昂达B75手机的功能和性能介绍(一款全面的智能手机,让你爱不释手)香港物理机源码库b2b信息平台企业服务器亿华云云服务器网站建设