VMware ESX曝3个0Day漏洞,已被黑客利用
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
Broadcom修复了VMware ESX中的三个0Day漏洞(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226),这些漏洞已被恶意利用,导致虚拟机逃逸和管理程序访问权限的获取。
🎯
关键要点
- Broadcom修复了VMware ESX中的三个0Day漏洞,分别为CVE-2025-22224、CVE-2025-22225和CVE-2025-22226。
- 这些漏洞已被恶意利用,导致虚拟机逃逸和管理程序访问权限的获取。
- 漏洞影响多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。
- CVE-2025-22224是VMCI堆溢出漏洞,CVSS评分9.3,允许攻击者执行代码。
- CVE-2025-22225是VMware ESXi任意写入漏洞,CVSS评分8.2,允许攻击者触发任意内核写入。
- CVE-2025-22226是HGFS信息泄露漏洞,CVSS评分7.1,允许攻击者泄露内存。
- 已有信息表明这些漏洞在野外被利用,攻击者可以通过虚拟机访问管理程序。
- Broadcom发布了关键VMware安全公告(VMSA-2025-0004),解决了这些安全漏洞。
❓
延伸问答
VMware ESX中的0Day漏洞有哪些?
VMware ESX中的0Day漏洞包括CVE-2025-22224、CVE-2025-22225和CVE-2025-22226。
这些漏洞对VMware产品的影响是什么?
这些漏洞影响多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。
CVE-2025-22224漏洞的严重性如何?
CVE-2025-22224是VMCI堆溢出漏洞,CVSS评分为9.3,允许攻击者执行代码。
攻击者如何利用这些漏洞进行虚拟机逃逸?
攻击者可以通过拥有虚拟机的管理员或root权限,链式利用这些漏洞,从虚拟机中逃脱沙盒限制。
Broadcom对此次漏洞发布了什么安全公告?
Broadcom发布了关键VMware安全公告(VMSA-2025-0004),解决了这些安全漏洞。
这些漏洞是否已经被恶意利用?
是的,已有信息表明这些漏洞在野外被恶意利用,导致虚拟机逃逸和管理程序访问权限的获取。
➡️