【安全资讯】未知攻击者利用VMware虚拟机监控程序劫持漏洞

安恒恒脑 2025-03-05 19:07:20 175人浏览

概要:

近日,Broadcom发布了针对三项VMware虚拟机监控程序劫持漏洞的补丁,其中一项被评为严重级别。这些漏洞已被犯罪分子发现并利用,给用户带来了潜在的安全威胁。本文将探讨这些漏洞的技术细节及其可能造成的影响。

主要内容:

这三项漏洞分别为CVE-2025-22224、CVE-2025-22225和CVE-2025-22226,影响多个VMware产品,包括ESXi、vSphere和Workstation等。最严重的CVE-2025-22224是一个堆溢出漏洞,CVSS评分为9.3,攻击者可以利用该漏洞在主机上执行代码,进而控制虚拟机监控程序。

CVE-2025-22225是一个任意写入漏洞,评分为8.2,攻击者在VMX进程内拥有权限时,可以触发任意内核写入,导致虚拟机逃逸。第三个漏洞CVE-2025-22226则是信息泄露漏洞,评分为7.1,攻击者可以利用它从VMX进程中泄露内存信息。

这些漏洞的共同点在于,攻击者必须在虚拟机内拥有管理员级别的权限才能进行利用。这意味着,如果用户允许客户自带虚拟机并给予其管理员访问权限,安全风险将显著增加。Broadcom警告称,勒索软件团伙如Helldown和Black Basta等,已开始利用这些VMware虚拟机监控程序的漏洞进行攻击。因此,建议用户尽快更新系统并重启,以防止潜在的安全威胁。
漏洞利用 恶意代码 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。