博通发布安全公告透露VMware等多款产品安全漏洞 有证据表明漏洞已遭到黑客利用
💡
原文中文,约1300字,阅读约需4分钟。
📝
内容提要
博通发布安全公告,指出VMware等虚拟化产品存在高危0day漏洞,黑客可利用这些漏洞攻击宿主机及虚拟机,甚至内部网络。受影响的产品包括VMware Workstation和ESXi,漏洞评分高达9.3,潜在危害极大。
🎯
关键要点
- 博通发布安全公告,指出VMware等虚拟化产品存在高危0day漏洞。
- 黑客可利用这些漏洞攻击宿主机及虚拟机,甚至内部网络。
- 受影响的产品包括VMware Workstation、ESXi、Fusion、Cloud Foundation和Telco Cloud Platform。
- 漏洞评分高达9.3,潜在危害极大。
- 攻击者可以通过虚拟机劫持、管理程序攻击或虚拟机逃逸等方式发起攻击。
- 博通未提供具体漏洞详情,强调所有受支持或不受支持的版本均受影响。
- 漏洞编号及评分:CVE-2025-22224(9.3)、CVE-2025-22225(8.2)、CVE-2025-22226(7.1)。
- 研究人员认为漏洞的危害等级可能被低估,攻击者无需在本地虚拟机上进行攻击。
- 潜在危害示例:一台宿主机上运行16名客户的虚拟机,攻击者可通过一台虚拟机攻击其他虚拟机。
❓
延伸问答
博通发布的安全公告中提到哪些产品存在漏洞?
受影响的产品包括VMware Workstation、ESXi、Fusion、Cloud Foundation和Telco Cloud Platform。
这些安全漏洞的危害等级如何?
漏洞评分高达9.3,潜在危害极大,研究人员认为危害等级可能被低估。
黑客可以通过这些漏洞进行哪些类型的攻击?
攻击者可以进行虚拟机劫持、管理程序攻击或虚拟机逃逸等攻击。
博通是否提供了具体的漏洞详情?
博通未提供具体漏洞详情,强调所有受支持或不受支持的版本均受影响。
这些漏洞是否可以远程利用?
博通未将这些漏洞归类为可以远程利用的漏洞,但研究人员认为这种归类可能会产生误导。
如果宿主机上有多个虚拟机,攻击者如何利用这些漏洞?
攻击者可以通过一台虚拟机作为跳板攻击宿主机上其他虚拟机,造成广泛影响。
➡️