当技术巨头VMware确认黑客正在利用新发现的漏洞后,联邦民用机构获得了三周的时间来应对这三个影响其热门产品的安全威胁。
在周二发布的咨询报告中,VMware警告其客户关注CVE-2025-22224、CVE-2025-22225和CVE-2025-22226这三个漏洞,它们对公司的ESXi、Workstation和Fusion产品构成了影响。
据VMware透露,这些漏洞是由微软威胁情报中心向其报告的。其中,CVE-2025-22224的严重程度最高,达到了9.3分(满分为10分)。
在确认有信息表明这些漏洞已被黑客利用后,VMware建议所有客户立即应用相关更新。
网络安全和基础设施安全局(CISA)也在周二将这些漏洞列入了已知被利用漏洞的目录中,进一步证实了黑客正在利用这些漏洞,并要求联邦民用机构在3月25日之前完成修复工作。
VMware在随后的常见问题解答中指出,这些漏洞“属于紧急变更范畴,需要贵组织迅速响应”。
该公司还提到,虽然利用这些漏洞需要攻击者在客户操作系统上拥有管理员或root权限,但如果已经部署了其他防御措施,它们可以提供额外的保护。然而,如果不更新并重启VMware ESX,就没有其他有效的解决方案。
此外,常见问题解答中还提供了一个详细的清单,根据客户使用的VMware工具类型列出了相应的信息。
网络安全公司Rapid7的事件响应团队表示,这些漏洞需要攻击者具备现有的特权访问权限,并且目前尚未发现针对这些CVE的公开漏洞利用代码。
Rapid7建议尽快应用供应商提供的修复程序,因为ESXi虚拟机管理程序是财务动机黑客和国家支持对手的共同目标。
Keeper Security的网络安全专家Patrick Tiquet指出,这些漏洞的严重性在于它们允许攻击者从被攻破的虚拟机(一种模拟物理计算机的软件)中逃脱,并控制底层的宿主系统。
他解释说,CVE-2025-22224漏洞允许已经在虚拟机内部拥有管理访问权限的攻击者在宿主系统上执行代码,从而可能控制同一服务器上运行的所有其他虚拟机。
Tiquet还补充说,一旦攻击者在这个级别获得了访问权限,他们就可以在整个系统中自由传播,窃取敏感数据并安装后门以维持对系统的持续访问。
Tiquet和其他几位专家都表示,他们过去曾目睹过网络犯罪分子和国家支持的组织利用VMware漏洞来建立对组织的长期访问权限。
本公众号所发布的文章皆源自于互联网转载或作者投稿并授予的原创作品,文章末尾有详细出处标注,其内含内容及图片之版权均属于原网站或作者本人,本公众号对此不持立场,若发现有非故意侵权或转载失当之处,敬请随时联系我们进行妥善处理!文章来源:https://therecord.media
及时掌握网络安全态势 尽在傻蛋网络安全监测系统
本文来源:互联网
如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明