您在這裡
【威脅情資】VMWare Critical等級的安全性風險並進行修補
Broadcom 3/4發布涉及 VMware ESXi、Workstation 和 Fusion 的多重漏洞
(包含1個Critical CVE-2025-22224 與2個ImportantCVE-2025-22225、
CVE-2025-22226等級風險漏洞)
簡述如下:
1. CVE-2025-22224: VMCI 堆溢出漏洞(TOCTOU)
* 描述:這是一個「檢查時間與使用時間不一致」(Time-of-Check Time-of-Use, TOCTOU)漏洞,
存在於 VMware ESXi 和 Workstation 的虛擬機通信介面(VMCI)中。該漏洞會導致堆記憶體溢出,進而引發越界寫入。
* 嚴重性:CVSSv3 得分 9.3(Critical,等級極高)。
* 攻擊向量:需要虛擬機內的本地管理員權限(local administrative privileges),
攻擊者可利用此漏洞在主機上的虛擬機執行進程(VMX process)中執行程式碼。
* 影響:
* 虛擬機逃逸:攻擊者可從虛擬機內部突破沙箱,控制主機上的 VMX 進程,進而危害整個虛擬化環境。
* 實戰利用:已被證實在野外(in-the-wild)遭到零日攻擊(zero-day exploitation)。
* 發現者:微軟威脅情報中心(Microsoft Threat Intelligence Center, MSTIC)。
2. CVE-2025-22225: ESXi 任意寫入漏洞
* 描述:這是 VMware ESXi 中的一個任意內核寫入漏洞,影響 VMX 進程。攻擊者可通過特定的權限觸發此漏洞,實現沙箱逃逸。
* 嚴重性:CVSSv3 得分 8.2(Important,等級高)。
* 攻擊向量:需要 VMX 進程內的特定權限(privileges within the VMX process),攻擊者可利用此漏洞執行任意內核寫入,繞過沙箱限制。
* 影響:
* 沙箱逃逸:攻擊者可從 VMX 進程逃逸至主機系統,可能進一步提升權限或部署惡意程式。
* 實戰利用:Broadcom 確認此漏洞已在野外被利用。
* 發現者:微軟威脅情報中心。
3. CVE-2025-22226: HGFS 資訊洩露漏洞
* 描述:這是一個資訊洩露漏洞,存在於 VMware ESXi、Workstation 和 Fusion
的主機-客戶端檔案系統(HGFS)中,因越界讀取(out-of-bounds read)導致記憶體洩露。
* 嚴重性:CVSSv3 得分 7.1(Important,等級高)。
* 攻擊向量:需要虛擬機內的管理員權限,攻擊者可利用此漏洞從 VMX 進程中洩露主機記憶體內容。
* 影響:
* 資料外洩:攻擊者可能獲取敏感資訊(如密碼、金鑰),用於後續攻擊。
* 實戰利用:已被觀察到在野外被利用。
* 發現者:微軟威脅情報中心。