自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

CISA 警告 VMware 漏洞正遭積極利用,敦促企業(yè)立即修補(bǔ)

安全
由于漏洞已經(jīng)被利用,延遲修補(bǔ)可能導(dǎo)致與2024年vCenter Server事件類似的大規(guī)模數(shù)據(jù)泄露。

2025年3月4日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布緊急警報(bào),將三個(gè)關(guān)鍵VMware漏洞添加到其已知被利用漏洞(KEV)目錄中,原因是有證據(jù)表明這些漏洞正在被積極利用。

這些漏洞編號(hào)為CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,攻擊者可以利用它們?cè)谟袡?quán)限訪問虛擬機(jī)(VM)的情況下提升權(quán)限、在虛擬機(jī)管理程序(hypervisor)上執(zhí)行代碼,并竊取敏感的內(nèi)存數(shù)據(jù)。

這些漏洞由微軟威脅情報(bào)中心(MSTIC)發(fā)現(xiàn),影響VMware ESXi、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform等多個(gè)產(chǎn)品。

CISA的公告與Broadcom發(fā)布補(bǔ)丁的時(shí)間一致,強(qiáng)調(diào)聯(lián)邦機(jī)構(gòu)和私營(yíng)企業(yè)應(yīng)根據(jù)《綁定操作指令》(BOD)優(yōu)先修復(fù)這些漏洞。

漏洞詳情與分析

(1) CVE-2025-22224:TOCTOU漏洞可能導(dǎo)致虛擬機(jī)管理程序被控制

CVE-2025-22224是三者中最嚴(yán)重的漏洞,CVSS評(píng)分為9.3。它是一個(gè)存在于VMware ESXi和Workstation中的“檢查時(shí)間與使用時(shí)間不一致”(TOCTOU)競(jìng)爭(zhēng)條件漏洞。

擁有虛擬機(jī)管理權(quán)限的攻擊者可以利用該堆溢出漏洞在VMX進(jìn)程(負(fù)責(zé)管理虛擬機(jī)操作的管理程序組件)中執(zhí)行任意代碼。成功利用該漏洞后,攻擊者可以控制主機(jī)系統(tǒng),并在虛擬化基礎(chǔ)設(shè)施中進(jìn)行橫向移動(dòng)。

(2) CVE-2025-22225:任意寫入漏洞可逃逸沙箱

CVE-2025-22225(CVSS評(píng)分8.2)允許經(jīng)過身份驗(yàn)證的攻擊者通過VMX進(jìn)程向ESXi主機(jī)寫入任意數(shù)據(jù),從而實(shí)現(xiàn)沙箱逃逸。通過操縱內(nèi)核內(nèi)存,攻擊者可以獲得提升的權(quán)限,以部署惡意軟件或破壞服務(wù)。

該漏洞在多租戶云環(huán)境中尤為危險(xiǎn),因?yàn)閱蝹€(gè)被入侵的虛擬機(jī)可能會(huì)危及整個(gè)集群。

(3) CVE-2025-22226:虛擬機(jī)管理程序內(nèi)存泄露

第三個(gè)漏洞CVE-2025-22226(CVSS評(píng)分7.1)源于VMware的主機(jī)客戶文件系統(tǒng)(HGFS)中的越界讀取問題。

攻擊者可以利用此漏洞從VMX進(jìn)程中提取敏感數(shù)據(jù),包括存儲(chǔ)在虛擬機(jī)管理程序內(nèi)存中的加密密鑰或憑證。雖然其嚴(yán)重性低于前兩個(gè)漏洞,但它可以為策劃進(jìn)一步攻擊提供關(guān)鍵的情報(bào)信息。

修復(fù)建議與后續(xù)措施

Broadcom已為所有受影響的產(chǎn)品發(fā)布了修復(fù)補(bǔ)丁,包括:

  • ESXi 8.0/7.0:補(bǔ)丁版本為ESXi80U3d-24585383和ESXi70U3s-24585291
  • Workstation 17.x:版本17.6.3修復(fù)了CVE-2025-22224和CVE-2025-22226
  • Fusion 13.x:更新版本13.6.3修復(fù)了CVE-2025-22226

使用VMware Cloud Foundation或Telco Cloud Platform的組織必須應(yīng)用異步補(bǔ)丁或升級(jí)到已修復(fù)的ESXi版本。

CISA建議企業(yè)采取以下措施:

  • 立即修補(bǔ):優(yōu)先為ESXi、Workstation和Fusion應(yīng)用更新。
  • 監(jiān)控虛擬機(jī)活動(dòng):檢測(cè)異常的權(quán)限提升或內(nèi)存訪問模式。
  • 利用BOD 22-01框架:根據(jù)CISA的KEV時(shí)間表調(diào)整修復(fù)工作流程。

由于漏洞已經(jīng)被利用,延遲修補(bǔ)可能導(dǎo)致與2024年vCenter Server事件類似的大規(guī)模數(shù)據(jù)泄露。虛擬化技術(shù)是支撐關(guān)鍵基礎(chǔ)設(shè)施的重要基石,主動(dòng)防御對(duì)于阻止尋求持久訪問的國(guó)家級(jí)攻擊者至關(guān)重要。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2022-04-15 19:28:31

漏洞網(wǎng)絡(luò)攻擊Windows

2022-03-29 16:32:44

漏洞網(wǎng)絡(luò)安全

2025-02-19 16:09:24

2021-11-09 06:34:32

CISA漏洞補(bǔ)丁

2022-02-11 09:52:17

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2022-04-13 11:01:22

漏洞黑客網(wǎng)絡(luò)攻擊

2022-01-25 10:22:26

漏洞網(wǎng)絡(luò)攻擊

2022-08-10 18:18:20

網(wǎng)絡(luò)安全漏洞CISA

2023-06-27 11:19:28

2023-04-12 00:05:53

2024-02-01 13:24:00

2025-03-14 10:08:57

2025-03-20 10:04:38

2024-04-25 12:17:35

2021-09-05 05:56:19

Confluence漏洞攻擊

2022-04-20 14:54:35

漏洞網(wǎng)絡(luò)攻擊Windows

2021-12-15 18:32:33

Log4Shell漏洞攻擊

2021-07-02 16:04:39

漏洞微軟網(wǎng)絡(luò)攻擊

2023-06-05 18:19:44

2022-03-08 18:07:59

漏洞CISA
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)