专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
相关文章推荐
福建发改委  ·  闵平丨欲乘清风济沧海 ·  11 小时前  
福建发改委  ·  中共中央办公厅印发规定,事关党员处分 ·  2 天前  
51好读  ›  专栏  ›  奇安信 CERT

【已发现在野利用】VMware ESXi多个高危漏洞安全风险通告

奇安信 CERT  · 公众号  ·  · 2025-03-05 17:24

正文

请到「今天看啥」查看全文


未公开

危害描述: 攻击者可将这些漏洞链式利用,实现从虚拟机逃逸至宿主机。


0 1
漏洞详情
> > > >

影响组件

VMware ESXi 是一款虚拟化平台,广泛应用于企业数据中心及云环境,旨在提供高效、灵活的虚拟化解决方案。

> > > >

漏洞描述

近日,奇安信CERT监测到 VMware官方修复三个高危漏洞VMware VMCI 堆溢出漏洞(CVE-2025-22224)、VMware 越界写入漏洞(CVE-2025-22225)和VMware HGFS 越界读取漏洞(CVE-2025-22226) ,攻击者可将这些漏洞链式利用,实现从虚拟机逃逸至宿主机。 目前该漏洞已存在在野利用。 鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

> > > >

漏洞成因

CVE-2025-22224: 由于 VMware ESXi 中 VMCI(虚拟机通信接口)处理过程中存在 TOCTOU 条件竞争,导致堆内存溢出,攻击者可借此实现任意内存读写。

CVE-2025-22225: VMware ESXi 包含一个任意写漏洞。具有 VMX 进程内权限的恶意行为者可能会触发任意的内核写入,导致从沙箱中逃逸。

CVE-2025-22226: 虚拟化组件对主机-访客文件系统(HGFS)的边界检查不足,导致越界读取漏洞,使攻击者能够获取敏感内存信息。








请到「今天看啥」查看全文