VMware vCenter Server命令执行漏洞 (CVE-2025-41225)
💡
原文中文,约2300字,阅读约需6分钟。
📝
内容提要
绿盟科技CERT监测到VMware vCenter Server存在命令执行漏洞(CVE-2025-41225),攻击者可利用该漏洞执行任意命令。受影响版本为vCenter Server 8.0 U3e及以下,建议用户及时升级以防护。
🎯
关键要点
- 绿盟科技CERT监测到VMware vCenter Server存在命令执行漏洞(CVE-2025-41225)。
- 攻击者可利用该漏洞在目标vCenter Server上执行任意命令,CVSS评分为8.8。
- 受影响版本包括vCenter Server 8.0 U3e及以下、7.0 U3v及以下等。
- 不受影响版本包括vCenter Server 8.0 U3e及以上、7.0 U3v及以上等。
- 绿盟科技提供外部攻击面管理服务,支持CVE-2025-41225漏洞风险的互联网资产排查。
- 用户可使用绿盟科技的自动化渗透测试工具进行VMware vCenter Server的指纹识别排查。
- 官方已发布更新修复漏洞,建议受影响用户及时安装进行防护。
- 绿盟科技对安全公告的内容拥有修改和解释权,转载需保证完整性。
❓
延伸问答
CVE-2025-41225漏洞的影响是什么?
该漏洞允许攻击者在目标vCenter Server上执行任意命令,CVSS评分为8.8。
哪些版本的VMware vCenter Server受到CVE-2025-41225漏洞影响?
受影响版本包括vCenter Server 8.0 U3e及以下、7.0 U3v及以下等。
如何防护CVE-2025-41225漏洞?
建议受影响用户及时安装官方发布的更新进行防护。
绿盟科技提供哪些服务来应对CVE-2025-41225漏洞?
绿盟科技提供外部攻击面管理服务和自动化渗透测试工具,支持漏洞风险的排查。
CVE-2025-41225漏洞的修复更新在哪里可以找到?
修复更新可以在VMware的官方网站上找到,具体链接在安全公告中提供。
CVE-2025-41225漏洞的CVSS评分是多少?
该漏洞的CVSS评分为8.8。
➡️