Broadcom公司近日修复了VMware ESX产品中的漏洞利用三个0Day漏洞 ,这些漏洞已被恶意利用。已被
Broadcom发布了安全更新 ,黑客以修复VMware ESX产品中的漏洞利用三个0Day漏洞。这些漏洞分别被标识为CVE-2025-22224 、已被CVE-2025-22225和CVE-2025-22226,黑客影响了多个VMware ESX产品 ,高防服务器漏洞利用包括VMware ESXi、已被vSphere 、黑客Workstation 、漏洞利用Fusion、已被Cloud Foundation和Telco Cloud Platform 。黑客 这些漏洞由微软威胁情报中心的漏洞利用研究人员发现 。攻击者如果拥有管理员或root权限,源码库已被可以链式利用这些漏洞,黑客从虚拟机中逃脱沙盒限制。 漏洞详情(1) CVE-2025-22224(CVSS评分9.3) 类型:VMCI堆溢出漏洞影响:VMware ESXi和Workstation中存在TOCTOU(Time-of-Check Time-of-Use)问题,可能导致越界写入 。威胁:拥有虚拟机本地管理员权限的恶意攻击者可以利用此漏洞,以主机上运行的VMX进程执行代码 。云计算(2) CVE-2025-22225(CVSS评分8.2) 类型 :VMware ESXi任意写入漏洞影响 :VMware ESXi中存在任意写入问题。威胁:拥有VMX进程权限的攻击者可以触发任意内核写入 ,从而逃脱沙盒限制。CVE-2025-22226(CVSS评分7.1) 类型:HGFS信息泄露漏洞影响:VMware ESXi 、Workstation和Fusion中存在信息泄露漏洞。威胁:拥有虚拟机管理员权限的攻击者可以利用此漏洞 ,亿华云从VMX进程中泄露内存。漏洞利用情况VMware确认,已有信息表明这些漏洞在野外被利用 。2025年3月4日 ,Broadcom发布了关键VMware安全公告(VMSA-2025-0004) ,解决了VMware ESX中的安全漏洞,这些漏洞使得威胁者可以通过运行的免费模板虚拟机访问管理程序 。 Broadcom表示 ,攻击者已经利用这些漏洞进行了虚拟机逃逸(VM Escape) 。具体来说,攻击者在已经攻破虚拟机客户操作系统并获得特权访问(管理员或root权限)后,可以进一步进入管理程序本身 。 目前,该公司尚未披露有关攻击的模板下载具体细节或幕后威胁者的信息 。 |
多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁AMDA107300和i7的性能比较研究(谁是更好的选择?)API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统技嘉降BIOS教程(教你轻松降级技嘉BIOS,解决电脑问题)新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿数据中心在冷却、成本和二氧化碳减排方面均未达到目标源码库香港物理机亿华云b2b信息平台云服务器企业服务器网站建设