您现在的位置是:亿华灵动 > 电脑教程
VMware ESX 曝三个 0Day 漏洞,已被黑客利用
亿华灵动2025-11-26 20:56:25【电脑教程】5人已围观
简介Broadcom公司近日修复了VMware ESX产品中的三个0Day漏洞,这些漏洞已被恶意利用。漏洞概述Broadcom发布了安全更新,以修复VMware ESX产品中的三个0Day漏洞。这些漏洞分
Broadcom公司近日修复了VMware ESX产品中的漏洞利用三个0Day漏洞,这些漏洞已被恶意利用。已被

Broadcom发布了安全更新 ,黑客以修复VMware ESX产品中的漏洞利用三个0Day漏洞 。这些漏洞分别被标识为CVE-2025-22224 、已被CVE-2025-22225和CVE-2025-22226,黑客影响了多个VMware ESX产品,服务器租用漏洞利用包括VMware ESXi 、已被vSphere 、黑客Workstation 、漏洞利用Fusion 、已被Cloud Foundation和Telco Cloud Platform。黑客
这些漏洞由微软威胁情报中心的漏洞利用研究人员发现 。攻击者如果拥有管理员或root权限 ,建站模板已被可以链式利用这些漏洞,黑客从虚拟机中逃脱沙盒限制。
漏洞详情(1) CVE-2025-22224(CVSS评分9.3)
类型 :VMCI堆溢出漏洞影响:VMware ESXi和Workstation中存在TOCTOU(Time-of-Check Time-of-Use)问题,可能导致越界写入。威胁:拥有虚拟机本地管理员权限的恶意攻击者可以利用此漏洞,以主机上运行的VMX进程执行代码。免费模板(2) CVE-2025-22225(CVSS评分8.2)
类型 :VMware ESXi任意写入漏洞影响:VMware ESXi中存在任意写入问题。威胁 :拥有VMX进程权限的攻击者可以触发任意内核写入,从而逃脱沙盒限制 。CVE-2025-22226(CVSS评分7.1)
类型:HGFS信息泄露漏洞影响 :VMware ESXi、Workstation和Fusion中存在信息泄露漏洞。威胁:拥有虚拟机管理员权限的攻击者可以利用此漏洞 ,模板下载从VMX进程中泄露内存 。漏洞利用情况VMware确认,已有信息表明这些漏洞在野外被利用。2025年3月4日,Broadcom发布了关键VMware安全公告(VMSA-2025-0004),解决了VMware ESX中的安全漏洞 ,这些漏洞使得威胁者可以通过运行的高防服务器虚拟机访问管理程序 。
Broadcom表示,攻击者已经利用这些漏洞进行了虚拟机逃逸(VM Escape) 。具体来说,攻击者在已经攻破虚拟机客户操作系统并获得特权访问(管理员或root权限)后 ,可以进一步进入管理程序本身。
目前,该公司尚未披露有关攻击的源码下载具体细节或幕后威胁者的信息。
很赞哦!(6349)
上一篇: 为什么密钥比密码更好
下一篇: 为什么现在是加强物联网网络安全的时候
热门文章
站长推荐
友情链接
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- GitHub成为欧洲恶意软件传播的首选平台
- 从零开始学会制作Excel表格(一步步教你制作Excel表格,轻松应对工作中的数据处理)
- 戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载
- 苹果6s升级iOS11的体验(以苹果6s为例,探索iOS11的新特性和性能提升)
- 戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求
- AMDA107300和i7的性能比较研究(谁是更好的选择?)
- 戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)
- 戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军 香港物理机源码库亿华云网站建设云服务器企业服务器b2b信息平台







