您现在的位置是:人工智能 >>正文
CISA 警告 VMware 漏洞正遭积极利用,敦促企业立即修补
人工智能41人已围观
简介2025年3月4日,美国网络安全和基础设施安全局CISA)发布紧急警报,将三个关键VMware漏洞添加到其已知被利用漏洞KEV)目录中,原因是有证据表明这些漏洞正在被积极利用。这些漏洞编号为CVE-2 ...
2025年3月4日,警告积极美国网络安全和基础设施安全局(CISA)发布紧急警报 ,漏洞利用立即将三个关键VMware漏洞添加到其已知被利用漏洞(KEV)目录中,正遭原因是敦促有证据表明这些漏洞正在被积极利用 。
这些漏洞编号为CVE-2025-22224、企业CVE-2025-22225和CVE-2025-22226,修补攻击者可以利用它们在有权限访问虚拟机(VM)的警告积极情况下提升权限 、在虚拟机管理程序(hypervisor)上执行代码 ,漏洞利用立即并窃取敏感的正遭内存数据 。
这些漏洞由微软威胁情报中心(MSTIC)发现,服务器租用敦促影响VMware ESXi、企业Workstation、修补Fusion、警告积极Cloud Foundation和Telco Cloud Platform等多个产品。漏洞利用立即
CISA的正遭公告与Broadcom发布补丁的时间一致,强调联邦机构和私营企业应根据《绑定操作指令》(BOD)优先修复这些漏洞 。

(1) CVE-2025-22224:TOCTOU漏洞可能导致虚拟机管理程序被控制
CVE-2025-22224是三者中最严重的漏洞,CVSS评分为9.3。建站模板它是一个存在于VMware ESXi和Workstation中的“检查时间与使用时间不一致”(TOCTOU)竞争条件漏洞 。
拥有虚拟机管理权限的攻击者可以利用该堆溢出漏洞在VMX进程(负责管理虚拟机操作的管理程序组件)中执行任意代码 。成功利用该漏洞后,攻击者可以控制主机系统 ,并在虚拟化基础设施中进行横向移动 。
(2) CVE-2025-22225:任意写入漏洞可逃逸沙箱
CVE-2025-22225(CVSS评分8.2)允许经过身份验证的攻击者通过VMX进程向ESXi主机写入任意数据 ,从而实现沙箱逃逸 。源码下载通过操纵内核内存,攻击者可以获得提升的权限 ,以部署恶意软件或破坏服务。
该漏洞在多租户云环境中尤为危险,因为单个被入侵的虚拟机可能会危及整个集群。
(3) CVE-2025-22226:虚拟机管理程序内存泄露
第三个漏洞CVE-2025-22226(CVSS评分7.1)源于VMware的主机客户文件系统(HGFS)中的越界读取问题 。
攻击者可以利用此漏洞从VMX进程中提取敏感数据,包括存储在虚拟机管理程序内存中的云计算加密密钥或凭证。虽然其严重性低于前两个漏洞 ,但它可以为策划进一步攻击提供关键的情报信息。
修复建议与后续措施Broadcom已为所有受影响的产品发布了修复补丁 ,包括:
ESXi 8.0/7.0:补丁版本为ESXi80U3d-24585383和ESXi70U3s-24585291Workstation 17.x:版本17.6.3修复了CVE-2025-22224和CVE-2025-22226Fusion 13.x :更新版本13.6.3修复了CVE-2025-22226使用VMware Cloud Foundation或Telco Cloud Platform的组织必须应用异步补丁或升级到已修复的ESXi版本。
CISA建议企业采取以下措施:
立即修补:优先为ESXi、Workstation和Fusion应用更新。监控虚拟机活动 :检测异常的亿华云权限提升或内存访问模式 。利用BOD 22-01框架:根据CISA的KEV时间表调整修复工作流程。由于漏洞已经被利用,延迟修补可能导致与2024年vCenter Server事件类似的大规模数据泄露 。虚拟化技术是支撑关键基础设施的重要基石 ,主动防御对于阻止寻求持久访问的国家级攻击者至关重要 。
源码库Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/772c599222.html
相关文章
网宿科技吕士表:零信任成重要安全趋势,但实施仍存在挑战
人工智能后疫情时代,远程办公的常态化以及各行业加速转向线上,导致IT环境加剧复杂,由此带来的网络风险激增,使得零信任从理念走到台前,成为公认的安全解决之道。Gartner最新公布的网络安全重要趋势预测显示,到 ...
【人工智能】
阅读更多我们一起聊聊勒索软件如何传播?
人工智能勒索软件变得越来越复杂和有效,使其难以检测和预防。通常用于支付赎金的加密货币的可用性,以及它们为攻击者提供的匿名性,也使得恶意行为者更容易参与勒索软件攻击。根据 AAG 的一篇文章,到2022 年,勒 ...
【人工智能】
阅读更多软件安全知识之漏洞类别-结构化输出生成漏洞
人工智能漏洞类别结构化输出生成漏洞程序通常必须动态构造结构化输出,然后由另一个程序使用。示例包括:构造数据库使用的SQL查询,或构造Web浏览器使用的HTML页面。可以将生成结构化输出的代码视为子组件。输出的 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- 华硕K45EI323VD-SL(解析华硕K45EI323VD-SL的特点和优势)
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- 体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)
- CISO保障AI业务安全的五个优先事项
- 备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!
- 原来这才是2022企业都愿意选择云服务器的原因
- 聊聊到底什么是BRAS?
- 苹果6s搭载iOS10.3.1 亿华云源码库网站建设香港物理机b2b信息平台企业服务器云服务器