您现在的位置是:测试开发营 > 数据库
VMware ESX 曝三个 0Day 漏洞,已被黑客利用
测试开发营2025-11-26 20:17:34【数据库】6人已围观
简介Broadcom公司近日修复了VMware ESX产品中的三个0Day漏洞,这些漏洞已被恶意利用。漏洞概述Broadcom发布了安全更新,以修复VMware ESX产品中的三个0Day漏洞。这些漏洞分
Broadcom公司近日修复了VMware ESX产品中的漏洞利用三个0Day漏洞,这些漏洞已被恶意利用。已被

Broadcom发布了安全更新 ,黑客以修复VMware ESX产品中的漏洞利用三个0Day漏洞 。这些漏洞分别被标识为CVE-2025-22224、已被CVE-2025-22225和CVE-2025-22226 ,黑客影响了多个VMware ESX产品,亿华云漏洞利用包括VMware ESXi、已被vSphere、黑客Workstation 、漏洞利用Fusion 、已被Cloud Foundation和Telco Cloud Platform。黑客
这些漏洞由微软威胁情报中心的漏洞利用研究人员发现。攻击者如果拥有管理员或root权限,源码下载已被可以链式利用这些漏洞,黑客从虚拟机中逃脱沙盒限制。
漏洞详情(1) CVE-2025-22224(CVSS评分9.3)
类型:VMCI堆溢出漏洞影响:VMware ESXi和Workstation中存在TOCTOU(Time-of-Check Time-of-Use)问题,可能导致越界写入。威胁:拥有虚拟机本地管理员权限的恶意攻击者可以利用此漏洞 ,以主机上运行的VMX进程执行代码。建站模板(2) CVE-2025-22225(CVSS评分8.2)
类型:VMware ESXi任意写入漏洞影响:VMware ESXi中存在任意写入问题 。威胁:拥有VMX进程权限的攻击者可以触发任意内核写入,从而逃脱沙盒限制 。CVE-2025-22226(CVSS评分7.1)
类型 :HGFS信息泄露漏洞影响 :VMware ESXi、Workstation和Fusion中存在信息泄露漏洞。威胁:拥有虚拟机管理员权限的攻击者可以利用此漏洞,高防服务器从VMX进程中泄露内存 。漏洞利用情况VMware确认,已有信息表明这些漏洞在野外被利用 。2025年3月4日 ,Broadcom发布了关键VMware安全公告(VMSA-2025-0004) ,解决了VMware ESX中的安全漏洞,这些漏洞使得威胁者可以通过运行的云计算虚拟机访问管理程序 。
Broadcom表示 ,攻击者已经利用这些漏洞进行了虚拟机逃逸(VM Escape)。具体来说 ,攻击者在已经攻破虚拟机客户操作系统并获得特权访问(管理员或root权限)后,可以进一步进入管理程序本身 。
目前,该公司尚未披露有关攻击的免费模板具体细节或幕后威胁者的信息。
很赞哦!(84392)
热门文章
站长推荐
友情链接
- 小新15使用U盘装系统教程(轻松操作,系统安装无忧)
- 携程 SOA 的 Service Mesh 架构落地
- Win10WIM安装教程(教你如何使用Win10WIM进行系统安装)
- 如何使用微pe安装iso系统(一步步教你轻松安装iso系统)
- 摩尔线程与浙江华数战略合作:助力“智慧浙江”实现
- 数据中心网络:什么是Spine-Leaf架构?
- Win7硬盘重新分区(Win7硬盘重新分区教程,详解步骤及注意事项)
- 电信口碑怎么样?口碑调查揭秘!(电信服务质量、信号覆盖、客户满意度、优惠活动等方面综合评估)
- iOS系统升级——6s9.3.2与10.3.1的对比(探索新旧系统之间的优劣与差异)
- SwatchTouch(探索SwatchTouch的无限可能) b2b信息平台网站建设企业服务器源码库香港物理机云服务器亿华云







