专栏名称: 安小圈
旨在交流网络安全知识、资讯、行业讯息、技术与产品的安全行业媒体平台。
目录
相关文章推荐
51好读  ›  专栏  ›  安小圈

虚拟机逃逸!VMware【高危漏洞】正被积极利用,国内公网暴露面最大

安小圈  · 公众号  ·  · 2025-03-10 08:45

正文



安小圈

第620期

高危漏洞 · VMWare

图片

VMware虚拟机逃逸漏洞正被积极利用,据统计全球近4万台服务器存风险,其中中国、法国、美国的受影响服务器数量位列前三,中国约4400台服务器存在风险。

安全内参3月7日消息,超过3.7万台暴露在互联网上的VMware ESXi实例易受CVE-2025-22224漏洞的影响。该漏洞是一个高危级别的越界写入漏洞,目前正在被积极利用。

威胁监测平台The Shadowserver Foundation披露了这一大规模暴露情况。
3月5日,该平台统计的受影响实例数量约为41500台。次日,Shadowserver报告称,仍有3.7万台服务器存在漏洞,这表明5日有4500台设备完成修补。
图片

CVE-2025-22224是一个高危级别的VCMI堆溢出漏洞,允许本地攻击者在拥有虚拟机客户机(VM Guest)管理员权限的情况下,逃离沙盒并以VMX进程的身份在宿主机(Host)上执行代码。

3月4日,VMware母公司博通向客户发布警告,指出该漏洞以及另外两个漏洞(CVE-2025-22225和CVE-2025-22226)已被攻击者作为零日漏洞利用。
这些漏洞由微软威胁情报中心发现,但该机构并未公布观察到的攻击时间,攻击来源和目标目前也未被披露。
美国网络安全和基础设施安全局(CISA)已要求,联邦机构和州级组织必须在3月25日之前(3周内)部署可用的更新和缓解措施,否则必须停止使用该产品。
Shadowserver报告指出,大多数受影响实例位于中国(4400台),其次是法国(4100台)、美国(3800台)、德国(2800台)、伊朗(2800台)、巴西(2200台)。
然而,由于VMware ESXi在企业IT环境中被广泛用于虚拟机管理,其影响具有全球性。
关于CVE-2025-22224的修复方案,建议用户查看博通官方公告,以获取受影响ESXi版本的详细信息。目前,该漏洞尚无可行的变通方案。
此外,供应商还发布了常见问题(FAQ)页面,供用户了解进一步的行动建议及漏洞影响详情。


参考资料:bleepingcomputer.com


END

原文来源:安全内参
图片

图片

Trzęsienie ziemi na rynku sztucznej inteligencji. DeepSeek może ...

图片







请到「今天看啥」查看全文