當技術巨頭VMware確認黑客正在利用新發現的漏洞后,聯邦民用機構獲得了三周的時間來應對這三個影響其熱門產品的安全威脅。
在周二發布的咨詢報告中,VMware警告其客戶關注CVE-2025-22224、CVE-2025-22225和CVE-2025-22226這三個漏洞,它們對公司的ESXi、Workstation和Fusion產品構成了影響。
據VMware透露,這些漏洞是由微軟威脅情報中心向其報告的。其中,CVE-2025-22224的嚴重程度最高,達到了9.3分(滿分為10分)。
在確認有信息表明這些漏洞已被黑客利用后,VMware建議所有客戶立即應用相關更新。
網絡安全和基礎設施安全局(CISA)也在周二將這些漏洞列入了已知被利用漏洞的目錄中,進一步證實了黑客正在利用這些漏洞,并要求聯邦民用機構在3月25日之前完成修復工作。
VMware在隨后的常見問題解答中指出,這些漏洞“屬于緊急變更范疇,需要貴組織迅速響應”。
該公司還提到,雖然利用這些漏洞需要攻擊者在客戶操作系統上擁有管理員或root權限,但如果已經部署了其他防御措施,它們可以提供額外的保護。然而,如果不更新并重啟VMware ESX,就沒有其他有效的解決方案。
此外,常見問題解答中還提供了一個詳細的清單,根據客戶使用的VMware工具類型列出了相應的信息。
網絡安全公司Rapid7的事件響應團隊表示,這些漏洞需要攻擊者具備現有的特權訪問權限,并且目前尚未發現針對這些CVE的公開漏洞利用代碼。
Rapid7建議盡快應用供應商提供的修復程序,因為ESXi虛擬機管理程序是財務動機黑客和國家支持對手的共同目標。
Keeper Security的網絡安全專家Patrick Tiquet指出,這些漏洞的嚴重性在于它們允許攻擊者從被攻破的虛擬機(一種模擬物理計算機的軟件)中逃脫,并控制底層的宿主系統。
他解釋說,CVE-2025-22224漏洞允許已經在虛擬機內部擁有管理訪問權限的攻擊者在宿主系統上執行代碼,從而可能控制同一服務器上運行的所有其他虛擬機。
Tiquet還補充說,一旦攻擊者在這個級別獲得了訪問權限,他們就可以在整個系統中自由傳播,竊取敏感數據并安裝后門以維持對系統的持續訪問。
Tiquet和其他幾位專家都表示,他們過去曾目睹過網絡犯罪分子和國家支持的組織利用VMware漏洞來建立對組織的長期訪問權限。
本公眾號所發布的文章皆源自于互聯網轉載或作者投稿并授予的原創作品,文章末尾有詳細出處標注,其內含內容及圖片之版權均屬于原網站或作者本人,本公眾號對此不持立場,若發現有非故意侵權或轉載失當之處,敬請隨時聯系我們進行妥善處理!文章來源:https://therecord.media
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明