VMware vCenter Server命令执行漏洞 (CVE-2025-41225)

💡 原文中文,约2300字,阅读约需6分钟。
📝

内容提要

绿盟科技CERT监测到VMware vCenter Server存在命令执行漏洞(CVE-2025-41225),攻击者可利用该漏洞执行任意命令。受影响版本为vCenter Server 8.0 U3e及以下,建议用户及时升级以防护。

🎯

关键要点

  • 绿盟科技CERT监测到VMware vCenter Server存在命令执行漏洞(CVE-2025-41225)。
  • 攻击者可利用该漏洞在目标vCenter Server上执行任意命令,CVSS评分为8.8。
  • 受影响版本包括vCenter Server 8.0 U3e及以下、7.0 U3v及以下等。
  • 不受影响版本包括vCenter Server 8.0 U3e及以上、7.0 U3v及以上等。
  • 绿盟科技提供外部攻击面管理服务,支持CVE-2025-41225漏洞风险的互联网资产排查。
  • 用户可使用绿盟科技的自动化渗透测试工具进行VMware vCenter Server的指纹识别排查。
  • 官方已发布更新修复漏洞,建议受影响用户及时安装进行防护。
  • 绿盟科技对安全公告的内容拥有修改和解释权,转载需保证完整性。

延伸问答

CVE-2025-41225漏洞的影响是什么?

该漏洞允许攻击者在目标vCenter Server上执行任意命令,CVSS评分为8.8。

哪些版本的VMware vCenter Server受到CVE-2025-41225漏洞影响?

受影响版本包括vCenter Server 8.0 U3e及以下、7.0 U3v及以下等。

如何防护CVE-2025-41225漏洞?

建议受影响用户及时安装官方发布的更新进行防护。

绿盟科技提供哪些服务来应对CVE-2025-41225漏洞?

绿盟科技提供外部攻击面管理服务和自动化渗透测试工具,支持漏洞风险的排查。

CVE-2025-41225漏洞的修复更新在哪里可以找到?

修复更新可以在VMware的官方网站上找到,具体链接在安全公告中提供。

CVE-2025-41225漏洞的CVSS评分是多少?

该漏洞的CVSS评分为8.8。

➡️

继续阅读