VMware Windows Tools 存在认证绕过漏洞(CVE-2025-22230)
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
博通修复了VMware Windows Tools中的高危认证绕过漏洞CVE-2025-22230,CVSS评分9.8。该漏洞允许攻击者在无用户交互的情况下提升权限,影响Windows、Linux和macOS平台的12.x.x和11.x.x版本。VMware已在Tools 12.5.1中修复此漏洞。
🎯
关键要点
- 博通修复了VMware Windows Tools中的高危认证绕过漏洞CVE-2025-22230,CVSS评分9.8。
- 该漏洞允许攻击者在无用户交互的情况下提升权限,影响Windows、Linux和macOS平台的12.x.x和11.x.x版本。
- 漏洞源于访问控制机制存在缺陷,攻击者可通过简单攻击在受影响的虚拟机上提升权限。
- 该漏洞由Positive Technologies公司的Sergey Bliznyuk报告给VMware。
- VMware已在Tools 12.5.1版本中修复此漏洞,但未透露该漏洞是否已被野外利用。
- 博通公司在今年3月修复了ESX产品中的三个被野外利用的零日漏洞。
- 这些漏洞影响多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion等。
- VMware确认这三个漏洞已被野外利用,属于虚拟机逃逸情况。
❓
延伸问答
CVE-2025-22230漏洞的严重性如何?
该漏洞的CVSS评分为9.8,属于高危漏洞。
CVE-2025-22230漏洞影响哪些平台?
该漏洞影响Windows、Linux和macOS平台的VMware Tools 12.x.x和11.x.x版本。
攻击者如何利用CVE-2025-22230漏洞?
攻击者无需用户交互,通过简单攻击即可在受影响的虚拟机上提升权限。
VMware对CVE-2025-22230漏洞采取了什么措施?
VMware已在Tools 12.5.1版本中修复了该漏洞。
CVE-2025-22230漏洞是由谁报告的?
该漏洞由Positive Technologies公司的Sergey Bliznyuk报告给VMware。
博通公司在2023年修复了哪些其他漏洞?
博通公司在2023年3月修复了ESX产品中的三个被野外利用的零日漏洞。
➡️