微軟與VMware零日漏洞緊急修復(fù)指南
OpenSSH 十年老漏洞重現(xiàn),需及時(shí)修復(fù)
首席信息安全官(CISO)需督促管理員盡快修復(fù)Windows和VMware產(chǎn)品中的零日漏洞,避免其被廣泛利用。此外,Windows管理員還需留意一個(gè)已有公開(kāi)利用證明的漏洞,威脅者很可能會(huì)對(duì)此發(fā)起攻擊。同時(shí),使用OpenSSH進(jìn)行安全遠(yuǎn)程登錄的應(yīng)用程序在發(fā)現(xiàn)兩處中間人(MiTM)攻擊和服務(wù)拒絕漏洞后,也需進(jìn)行審查和修復(fù),其中一處漏洞已存在超過(guò)十年。
這些漏洞是微軟、VMware母公司博通、思科系統(tǒng)等公司在三月“補(bǔ)丁星期二”發(fā)布的關(guān)鍵安全更新之一。其中,MiTM漏洞(CVE-2025-26465)最早出現(xiàn)在2014年12月發(fā)布的OpenSSH 6.8p1中,并潛藏了十多年未被發(fā)現(xiàn)。如果啟用了VerifyHostKeyDNS選項(xiàng),該漏洞將影響OpenSSH客戶端。目前,OpenSSH開(kāi)發(fā)者已發(fā)布修復(fù)更新。
VMware關(guān)鍵漏洞需緊急修復(fù)
博通已發(fā)布緊急公告,警告客戶VMware產(chǎn)品中存在三處正在被積極利用的零日漏洞。這些漏洞影響VMware ESX,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。補(bǔ)丁管理提供商Action1指出:“這些漏洞如果被串聯(lián)利用,可能導(dǎo)致虛擬機(jī)沙箱逃逸,使已控制訪客操作系統(tǒng)的攻擊者突破至虛擬機(jī)管理程序本身?!?/p>
Action1總裁Mike Walters在電子郵件中對(duì)CSO表示,CISO應(yīng)對(duì)VMware零日漏洞“高度關(guān)注”。這些漏洞被稱為ESXicape?!斑@些漏洞允許攻擊者逃離隔離的虛擬機(jī)環(huán)境(VM沙箱),并在虛擬機(jī)管理程序級(jí)別(ESXi主機(jī))執(zhí)行任意代碼?!彼忉尩?,“一旦虛擬機(jī)管理程序被攻破,攻擊者將獲得對(duì)服務(wù)器上所有虛擬機(jī)乃至整個(gè)VMware vSphere基礎(chǔ)設(shè)施的完全控制權(quán)?!?/p>
Walters還提到,勒索軟件運(yùn)營(yíng)商和高級(jí)持續(xù)性威脅組織正積極瞄準(zhǔn)這些漏洞,作為ESXicape活動(dòng)的一部分。他指出:“據(jù)報(bào)道,全球有數(shù)萬(wàn)個(gè)易受攻擊的系統(tǒng),包括金融、醫(yī)療、政府、關(guān)鍵基礎(chǔ)設(shè)施和電信領(lǐng)域的系統(tǒng)。這給企業(yè)環(huán)境帶來(lái)了迫在眉睫的大規(guī)模風(fēng)險(xiǎn)?!睘榫徑膺@些威脅,Walters建議受影響VMware產(chǎn)品的CISO應(yīng)超越標(biāo)準(zhǔn)補(bǔ)丁周期,緊急部署VMware發(fā)布的補(bǔ)丁,評(píng)估基于VMware的虛擬化基礎(chǔ)設(shè)施是否受到攻擊跡象,并加強(qiáng)對(duì)可疑活動(dòng)的監(jiān)控。
Windows系統(tǒng)漏洞修復(fù)迫在眉睫
Windows管理員需要修復(fù)六處零日漏洞、六處關(guān)鍵漏洞,以及一處已有公開(kāi)利用證明的漏洞。Fortra安全研發(fā)副總監(jiān)Tyler Reguly指出:“微軟標(biāo)記為‘檢測(cè)到利用’的六處漏洞均已通過(guò)每月累積更新修復(fù)。這意味著只需一次更新即可同時(shí)修復(fù)所有這些問(wèn)題。幸運(yùn)的是,這些漏洞均無(wú)需補(bǔ)丁后的配置步驟。六處關(guān)鍵漏洞中有五處也是如此?!彼a(bǔ)充道,剩下的關(guān)鍵漏洞(CVE-2025-24057)和公開(kāi)披露的漏洞(CVE-2025-26630)均需要Office更新。他表示:“幸運(yùn)的是,這大大限制了解決重大問(wèn)題所需的補(bǔ)丁數(shù)量?!?/p>
Windows零日漏洞包括:
- Windows NTFS信息泄露漏洞(CVE-2025-24984),影響所有使用NFTS文件系統(tǒng)的系統(tǒng)。該漏洞源于NTFS日志文件中對(duì)敏感內(nèi)核或堆內(nèi)存數(shù)據(jù)的錯(cuò)誤處理;
- Windows NTFS遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-24993),這是一處基于堆的緩沖區(qū)溢出漏洞,由掛載特制虛擬硬盤(pán)(VHD)文件觸發(fā);
- Windows NTFS越界讀取信息泄露漏洞(CVE-2025-24991),由解析NTFS元數(shù)據(jù)時(shí)的約束檢查錯(cuò)誤引起;
- Windows Fast FAT文件系統(tǒng)驅(qū)動(dòng)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-24985),影響所有使用FAT/FAT32文件框架的Windows系統(tǒng);
- Windows Win32內(nèi)核子系統(tǒng)特權(quán)提升漏洞(CVE-2025-24983),這是一處新披露的零日漏洞,源于“釋放后使用”問(wèn)題。
網(wǎng)絡(luò)基礎(chǔ)設(shè)施廠商發(fā)布補(bǔ)丁
網(wǎng)絡(luò)基礎(chǔ)設(shè)施廠商思科系統(tǒng)和瞻博網(wǎng)絡(luò)也發(fā)布了補(bǔ)丁。如思科修復(fù)了Webex for BroadWorks 45.2版中的一個(gè)漏洞,該漏洞可能導(dǎo)致未經(jīng)授權(quán)的遠(yuǎn)程訪問(wèn)憑證;而瞻博網(wǎng)絡(luò)則修復(fù)了Session Smart路由器(SSR)中的一處關(guān)鍵身份驗(yàn)證繞過(guò)漏洞。
此外,Progress Software、Fortinet、Citrix和Ivanti也分別發(fā)布補(bǔ)丁以修復(fù)其產(chǎn)品中的關(guān)鍵漏洞。管理員需盡快部署這些更新,以降低潛在風(fēng)險(xiǎn)。