VMware ESX 曝三个 0Day 漏洞,已被黑客利用

安全
这些漏洞由微软威胁情报中心的研究人员发现。攻击者如果拥有管理员或root权限,可以链式利用这些漏洞,从虚拟机中逃脱沙盒限制。

Broadcom公司近日修复了VMware ESX产品中的三个0Day漏洞,这些漏洞已被恶意利用。

漏洞概述

Broadcom发布了安全更新,以修复VMware ESX产品中的三个0Day漏洞。这些漏洞分别被标识为CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,影响了多个VMware ESX产品,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。

这些漏洞由微软威胁情报中心的研究人员发现。攻击者如果拥有管理员或root权限,可以链式利用这些漏洞,从虚拟机中逃脱沙盒限制。

漏洞详情

(1) CVE-2025-22224(CVSS评分9.3)

  • 类型:VMCI堆溢出漏洞
  • 影响:VMware ESXi和Workstation中存在TOCTOU(Time-of-Check Time-of-Use)问题,可能导致越界写入。
  • 威胁:拥有虚拟机本地管理员权限的恶意攻击者可以利用此漏洞,以主机上运行的VMX进程执行代码。

(2) CVE-2025-22225(CVSS评分8.2)

  • 类型:VMware ESXi任意写入漏洞
  • 影响:VMware ESXi中存在任意写入问题。
  • 威胁:拥有VMX进程权限的攻击者可以触发任意内核写入,从而逃脱沙盒限制。

CVE-2025-22226(CVSS评分7.1)

  • 类型:HGFS信息泄露漏洞
  • 影响:VMware ESXi、Workstation和Fusion中存在信息泄露漏洞。
  • 威胁:拥有虚拟机管理员权限的攻击者可以利用此漏洞,从VMX进程中泄露内存。

漏洞利用情况

VMware确认,已有信息表明这些漏洞在野外被利用。2025年3月4日,Broadcom发布了关键VMware安全公告(VMSA-2025-0004),解决了VMware ESX中的安全漏洞,这些漏洞使得威胁者可以通过运行的虚拟机访问管理程序。

Broadcom表示,攻击者已经利用这些漏洞进行了虚拟机逃逸(VM Escape)。具体来说,攻击者在已经攻破虚拟机客户操作系统并获得特权访问(管理员或root权限)后,可以进一步进入管理程序本身。

目前,该公司尚未披露有关攻击的具体细节或幕后威胁者的信息。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2009-02-25 16:28:46

2015-07-16 11:41:51

2012-06-19 15:16:05

2024-11-15 16:21:56

2021-07-15 17:33:18

0day漏洞攻击

2021-07-14 17:17:45

0day漏洞恶意代码

2022-08-11 19:24:49

漏洞网络攻击

2010-09-01 15:18:04

2015-10-12 10:07:19

2021-04-15 19:48:38

0day漏洞Chrome

2009-07-06 13:15:07

2009-11-29 16:53:17

2021-04-17 15:14:24

微信0day漏洞

2014-07-23 16:50:04

2020-11-11 12:08:36

iOS 0 day漏洞攻击

2021-03-23 10:41:00

漏洞黑客组织谷歌

2015-07-20 11:35:58

2021-07-16 10:30:53

Google漏洞Chrome

2021-09-10 11:41:20

漏洞Windows 微软

2021-10-06 13:48:50

0day漏洞攻击
点赞
收藏

51CTO技术栈公众号