«

致命漏洞曝光:VMware虚拟机管理程序成攻击者突破口!

一把老骨头 发布于 阅读:295 经验技巧


3月4日,博通发布了一份报告,详细说明了三个已被修复的VMware相关漏洞。这些漏洞中,有一个被评为关键级别,一旦被恶意利用,将允许攻击者通过运行中的虚拟机管理程序访问VMware系统。

由于这些漏洞已经被发现在实际攻击中被利用,因此其严重性不容忽视。如果企业或组织正在运行任何未更新至“已修复”版本的VMware ESX、vSphere、Cloud Foundation或Telco Cloud Platform,都可能受到影响。

此次涉及的三个漏洞分别为CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,其CVSS评分分别为9.3、8.2和7.1。Broadcom强烈建议相关用户立即应用周二发布的安全补丁。

Sectigo高级研究员Jason Soroko指出,这三个零日漏洞构成了显著的安全威胁。攻击者若获得管理权限,可以突破来宾操作系统的沙箱环境,进而控制虚拟机管理程序。其中,关键漏洞CVE-2025-22224可能导致堆溢出,使攻击者能够以主机的VMX进程执行代码。而其他两个高危漏洞(CVE-2025-22225和CVE-2025-22226)则提供了类似的权限升级路径。

此外,Soroko还提到,最近针对vCenter Server的攻击(如CVE-2024-38813和CVE-2024-38812),以及过去国家支持的攻击(如CVE-2023-34048),揭示了一种通过VMware漏洞进行深度系统渗透的模式。潜在攻击者通常为老练的对手,包括国家支持的黑客组织或APT团体,他们拥有突破初始防御的能力。其最终目标可能包括建立对虚拟化基础设施的持久访问、绕过安全边界、横向移动、泄露敏感数据、部署恶意软件或中断服务。

Vmware