VMware Windows Tools 存在认证绕过漏洞(CVE-2025-22230)

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

博通修复了VMware Windows Tools中的高危认证绕过漏洞CVE-2025-22230,CVSS评分9.8。该漏洞允许攻击者在无用户交互的情况下提升权限,影响Windows、Linux和macOS平台的12.x.x和11.x.x版本。VMware已在Tools 12.5.1中修复此漏洞。

🎯

关键要点

  • 博通修复了VMware Windows Tools中的高危认证绕过漏洞CVE-2025-22230,CVSS评分9.8。
  • 该漏洞允许攻击者在无用户交互的情况下提升权限,影响Windows、Linux和macOS平台的12.x.x和11.x.x版本。
  • 漏洞源于访问控制机制存在缺陷,攻击者可通过简单攻击在受影响的虚拟机上提升权限。
  • 该漏洞由Positive Technologies公司的Sergey Bliznyuk报告给VMware。
  • VMware已在Tools 12.5.1版本中修复此漏洞,但未透露该漏洞是否已被野外利用。
  • 博通公司在今年3月修复了ESX产品中的三个被野外利用的零日漏洞。
  • 这些漏洞影响多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion等。
  • VMware确认这三个漏洞已被野外利用,属于虚拟机逃逸情况。

延伸问答

CVE-2025-22230漏洞的严重性如何?

该漏洞的CVSS评分为9.8,属于高危漏洞。

CVE-2025-22230漏洞影响哪些平台?

该漏洞影响Windows、Linux和macOS平台的VMware Tools 12.x.x和11.x.x版本。

攻击者如何利用CVE-2025-22230漏洞?

攻击者无需用户交互,通过简单攻击即可在受影响的虚拟机上提升权限。

VMware对CVE-2025-22230漏洞采取了什么措施?

VMware已在Tools 12.5.1版本中修复了该漏洞。

CVE-2025-22230漏洞是由谁报告的?

该漏洞由Positive Technologies公司的Sergey Bliznyuk报告给VMware。

博通公司在2023年修复了哪些其他漏洞?

博通公司在2023年3月修复了ESX产品中的三个被野外利用的零日漏洞。

➡️

继续阅读