新闻动态

VMware 修复了 ESXi、Workstation 和 Fusion 中的关键和重要漏洞 媒体

2025-04-08

VMware发布关键安全补丁

关键要点

VMware于3月5日发布了针对两项被评级为“关键”的漏洞补丁。漏洞影响了VMware ESXi、Workstation和Fusion,存在“useafterfree”漏洞。CVE202422252和CVE202422253的风险等级均属于“关键”。此漏洞可被本地管理员利用,可能导致代码执行和数据泄露。VMware还修复了几项重要级别的其他漏洞,包括CVE202422254和CVE202422255。

VMware在给客户的安全公告中解释,ESXi、Workstation和Fusion的XHCI USB控制器中存在一个“useafterfree”漏洞,该漏洞已在NIST登记为CVE202422252。

VMware将该问题的严重性评估为关键级别,对于Workstation/Fusion的最大CVSSv3基础分数为93,而ESXi的分数为重要级别,最大为84。第二个漏洞CVE202422253获得了相同的CVSSv3评分。

VMware 修复了 ESXi、Workstation 和 Fusion 中的关键和重要漏洞 媒体

在这两种情况下,VMware表示,拥有本地管理员权限的恶意行为者可能利用这些问题在主机上以虚拟机的VMX进程身份执行代码。对于ESXi,利用行为已被限制在VMX沙箱内,而在Workstation和Fusion上,这可能导致在安装了Workstation或Fusion的机器上执行代码。

黑洞加速器安卓

该厂商还修复了ESXi中的一个“重要级别”越界漏洞CVE202422254,该漏洞可能使得在VMX进程中具有权限的攻击者触发越界写入,若被利用,可能导致沙箱逃逸。

最后,VMware还修复了UHCI USB控制器中的一个“重要级别”信息泄露漏洞CVE202422255,该漏洞可能导致攻击者泄露VMX进程中的内存,但他们需要对虚拟机具有管理员访问权限。

VMware已为所有受影响的产品发布了这些漏洞的更新。

VMware的广泛使用引发担忧

根据估计,数百万个组织以及每个财富500强公司都在使用VMware的虚拟化产品,因此CVE202422252和CVE202422253的关键漏洞的最新发现让人感到极大的担忧,Critical Start的网络威胁情报研究分析师Sarah Jones表示。Jones指出,这些漏洞被归类为关键,因为利用它们相对简单,并且可能造成严重损害。

“已经在虚拟机上拥有本地管理员权限的攻击者可以利用这些漏洞绕过旨在将虚拟机与底层物理系统隔离的安全措施,”Jones解释道。“一旦成功利用,他们可能会获得对主机的未经授权访问。进入主机系统后,攻击者可能会窃取存储在其中的敏感数据,通过操纵或删除文件来干扰关键操作,甚至利用被攻陷的主机进行横向移动,攻击网络内的其他系统。”

Jones补充说,尽管修补这些漏洞至关重要,但要承认修补过程本身可能会造成干扰。应用安全补丁可能需要将关键系统下线一段时间,从而影响业务连续性,Jones说。

“此外,一些临时解决方案,例如从虚拟机中移除USB控制器,可能会存在局限性或导致意想不到的后果,但不修补这些漏洞的潜