博通发布安全公告透露VMware等多款产品安全漏洞 有证据表明漏洞已遭到黑客利用

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

博通发布安全公告,指出VMware等虚拟化产品存在高危0day漏洞,黑客可利用这些漏洞攻击宿主机及虚拟机,甚至内部网络。受影响的产品包括VMware Workstation和ESXi,漏洞评分高达9.3,潜在危害极大。

🎯

关键要点

  • 博通发布安全公告,指出VMware等虚拟化产品存在高危0day漏洞。
  • 黑客可利用这些漏洞攻击宿主机及虚拟机,甚至内部网络。
  • 受影响的产品包括VMware Workstation、ESXi、Fusion、Cloud Foundation和Telco Cloud Platform。
  • 漏洞评分高达9.3,潜在危害极大。
  • 攻击者可以通过虚拟机劫持、管理程序攻击或虚拟机逃逸等方式发起攻击。
  • 博通未提供具体漏洞详情,强调所有受支持或不受支持的版本均受影响。
  • 漏洞编号及评分:CVE-2025-22224(9.3)、CVE-2025-22225(8.2)、CVE-2025-22226(7.1)。
  • 研究人员认为漏洞的危害等级可能被低估,攻击者无需在本地虚拟机上进行攻击。
  • 潜在危害示例:一台宿主机上运行16名客户的虚拟机,攻击者可通过一台虚拟机攻击其他虚拟机。

延伸问答

博通发布的安全公告中提到哪些产品存在漏洞?

受影响的产品包括VMware Workstation、ESXi、Fusion、Cloud Foundation和Telco Cloud Platform。

这些安全漏洞的危害等级如何?

漏洞评分高达9.3,潜在危害极大,研究人员认为危害等级可能被低估。

黑客可以通过这些漏洞进行哪些类型的攻击?

攻击者可以进行虚拟机劫持、管理程序攻击或虚拟机逃逸等攻击。

博通是否提供了具体的漏洞详情?

博通未提供具体漏洞详情,强调所有受支持或不受支持的版本均受影响。

这些漏洞是否可以远程利用?

博通未将这些漏洞归类为可以远程利用的漏洞,但研究人员认为这种归类可能会产生误导。

如果宿主机上有多个虚拟机,攻击者如何利用这些漏洞?

攻击者可以通过一台虚拟机作为跳板攻击宿主机上其他虚拟机,造成广泛影响。

➡️

继续阅读