超过 41,000 个 ESXi 实例仍然容易受到 VMware 严重漏洞的影响,这是 Broadcom 本周早些时候披露的三个漏洞之一。VMware 产品中的三个零日漏洞使数以万计的组织面临虚拟机 (VM) 逃逸的风险,这可能导致毁灭性的漏洞。
根据 Shadowserver Foundation 的扫描数据,截至 3 月 6 日,全球有超过 41,000 个 ESXi 实例容易受到 CVE-2025-22224(CVSS 评分:9.3)的影响。此错误会导致 VMware ESXi 和 Workstation 中出现越界写入情况。
在漏洞披露后,扫描最初在 3 月 4 日显示有超过 41,500 个易受攻击的实例。未修补的 ESXi 实例数量最多的国家/地区是中国、法国和美国。
Broadcom 于 3 月 4 日披露了这些漏洞,并警告客户,这些漏洞可能会链接在一起以实现虚拟机管理程序或 VM 逃逸。“在这种情况下,已经入侵虚拟机的客户作系统并获得特权访问权限(管理员或 root)的攻击者可以进入虚拟机管理程序本身,”该公司在 GitHub 上的常见问题解答中写道。
除 CVE-2025-22224 外,这些漏洞还包括 CVE-2025-22225(CVSS 评分:8.2),这是 VMware ESXi 中的任意写入漏洞;CVE-2025-22226(CVSS 评分:7.1),VMware ESXi、Workstation 和 Fusion 中的信息泄露漏洞。
Sandbox Escape 需要链接漏洞
从好的方面来说,攻击者必须链接所有三个缺陷才能实现 VM 逃逸。此外,利用零日漏洞需要获得 VM 的管理员权限。
即使拥有管理员权限,攻击者也无法离开该虚拟环境的范围并与主机系统交互。但是,链式漏洞利用可能允许攻击者不仅突破主机系统,还可能破坏其他 VM 及其底层基础设施。如果 VM 由多租户云提供商托管,攻击者可能会使用逃逸攻击来破坏同一云基础架构上的多个客户环境。
在一篇博文中,安全研究员 Kevin Beaumont 指出,零日攻击链对于托管 VM 的公司来说尤其危险。“一个客户 VM 的泄露将允许同一托管提供商中的每个客户 VM 的泄露,”Beaumont 写道。
此外,Tenable 高级安全研究员 Satnam Narang 表示,端点检测和响应 (EDR) 等安全防御措施通常缺乏对 ESXi 计算机等虚拟环境的可见性。因此,组织将更难检测其 VM 中的漏洞利用。
“这些漏洞带来的风险不容低估。尽管它们确实需要先决条件,但这以前并没有阻止攻击者,我们知道这些类型的缺陷非常有价值,尤其是对于勒索软件附属机构来说,“Narang 说。“由于目前还没有针对这些漏洞的任何公开可用的漏洞利用代码,因此现在是组织应用可用补丁的理想时机,以免为时已晚。”
风险不是理论上的;长期以来,ESXi 一直是攻击者的常见目标。去年夏天,几个勒索软件团伙和网络犯罪团伙利用 ESXi 中的身份验证绕过漏洞(跟踪为 CVE-2024-37085)来加密组织在其虚拟环境中的数据。
信息来源:https://www.darkreading.com/remote-workforce/zero-days-risk-vm-escape-attacks
AI API 安全 DMARC 中国 云安全 五角大楼 人工智能 关税 加密货币 勒索软件 品牌冒充 国家安全 威胁情报 应用程序安全 恶意软件 数字货币 时事政治 时政 时政新闻 木马病毒 欺诈管理和网络犯罪 欺骗 民族国家攻击 漏洞和威胁 特朗普政府 社会工程学 社会工程学、网络战 移动安全 端点安全 缺口 网络安全 网络安全运营 网络攻击和数据泄露 网络犯罪 网络罪犯 网络钓鱼 网络间谍 网络风险 美国贸易代表办公室 联邦贸易委员会 脆弱性 金融与银行 间谍软件 阿联酋 骗局