VMware ESX曝3个0Day漏洞,已被黑客利用

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

Broadcom修复了VMware ESX中的三个0Day漏洞(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226),这些漏洞已被恶意利用,导致虚拟机逃逸和管理程序访问权限的获取。

🎯

关键要点

  • Broadcom修复了VMware ESX中的三个0Day漏洞,分别为CVE-2025-22224、CVE-2025-22225和CVE-2025-22226。
  • 这些漏洞已被恶意利用,导致虚拟机逃逸和管理程序访问权限的获取。
  • 漏洞影响多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。
  • CVE-2025-22224是VMCI堆溢出漏洞,CVSS评分9.3,允许攻击者执行代码。
  • CVE-2025-22225是VMware ESXi任意写入漏洞,CVSS评分8.2,允许攻击者触发任意内核写入。
  • CVE-2025-22226是HGFS信息泄露漏洞,CVSS评分7.1,允许攻击者泄露内存。
  • 已有信息表明这些漏洞在野外被利用,攻击者可以通过虚拟机访问管理程序。
  • Broadcom发布了关键VMware安全公告(VMSA-2025-0004),解决了这些安全漏洞。

延伸问答

VMware ESX中的0Day漏洞有哪些?

VMware ESX中的0Day漏洞包括CVE-2025-22224、CVE-2025-22225和CVE-2025-22226。

这些漏洞对VMware产品的影响是什么?

这些漏洞影响多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。

CVE-2025-22224漏洞的严重性如何?

CVE-2025-22224是VMCI堆溢出漏洞,CVSS评分为9.3,允许攻击者执行代码。

攻击者如何利用这些漏洞进行虚拟机逃逸?

攻击者可以通过拥有虚拟机的管理员或root权限,链式利用这些漏洞,从虚拟机中逃脱沙盒限制。

Broadcom对此次漏洞发布了什么安全公告?

Broadcom发布了关键VMware安全公告(VMSA-2025-0004),解决了这些安全漏洞。

这些漏洞是否已经被恶意利用?

是的,已有信息表明这些漏洞在野外被恶意利用,导致虚拟机逃逸和管理程序访问权限的获取。

➡️

继续阅读