互联网安全内参 03月07日 18:13
虚拟机逃逸!VMware高危漏洞正被积极利用,国内公网暴露面最大
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

VMware虚拟机逃逸漏洞正被积极利用,全球近4万台服务器存风险,中国、法、美等多国受影响。多个漏洞被攻击者利用,相关机构提出应对要求,修复方案及详情可查看官方公告。

🌐VMware虚拟机逃逸漏洞被积极利用,全球近4万台服务器有风险

🚨中国、法国、美国等多国服务器受影响,数量位列前三

📋美国CISA要求相关机构在3月25日前部署更新和缓解措施

💻漏洞修复方案及详情可查看博通官方公告

关注我们

带你读懂网络安全


VMware虚拟机逃逸漏洞正被积极利用,据统计全球近4万台服务器存风险,其中中国、法国、美国的受影响服务器数量位列前三,中国约4400台服务器存在风险。


前情回顾·全球漏洞利用态势

安全内参3月7日消息,超过3.7万台暴露在互联网上的VMware ESXi实例易受CVE-2025-22224漏洞的影响。该漏洞是一个高危级别的越界写入漏洞,目前正在被积极利用。

威胁监测平台The Shadowserver Foundation披露了这一大规模暴露情况。

3月5日,该平台统计的受影响实例数量约为41500台。次日,Shadowserver报告称,仍有3.7万台服务器存在漏洞,这表明5日有4500台设备完成修补。

CVE-2025-22224是一个高危级别的VCMI堆溢出漏洞,允许本地攻击者在拥有虚拟机客户机(VM Guest)管理员权限的情况下,逃离沙盒并以VMX进程的身份在宿主机(Host)上执行代码。

3月4日,VMware母公司博通向客户发布警告,指出该漏洞以及另外两个漏洞(CVE-2025-22225和CVE-2025-22226)已被攻击者作为零日漏洞利用。

这些漏洞由微软威胁情报中心发现,但该机构并未公布观察到的攻击时间,攻击来源和目标目前也未被披露。

美国网络安全和基础设施安全局(CISA)已要求,联邦机构和州级组织必须在3月25日之前(3周内)部署可用的更新和缓解措施,否则必须停止使用该产品。

Shadowserver报告指出,大多数受影响实例位于中国(4400台),其次是法国(4100台)、美国(3800台)、德国(2800台)、伊朗(2800台)、巴西(2200台)。

然而,由于VMware ESXi在企业IT环境中被广泛用于虚拟机管理,其影响具有全球性。

关于CVE-2025-22224的修复方案,建议用户查看博通官方公告,以获取受影响ESXi版本的详细信息。目前,该漏洞尚无可行的变通方案。

此外,供应商还发布了常见问题(FAQ)页面,供用户了解进一步的行动建议及漏洞影响详情。


参考资料:bleepingcomputer.com


推荐阅读





点击下方卡片关注我们,

带你一起读懂网络安全 ↓



?发表于:中国 北京

?️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 VMware漏洞 服务器风险 漏洞修复
相关文章