Broadcom 警告 VMware Windows 工具存在身份验证绕过漏洞
HackerNews 编译,转载请注明出处: 博通公司(Broadcom)今日发布安全更新,修复了VMware Tools for Windows中的一个高危身份验证绕过漏洞。 VMware Tools是一套专为提升性能、图形显示及整体系统集成而设计的驱动程序和实用工具,适用于在VMware虚拟机中运行的客户操作系统。 该漏洞(CVE-2025-22230)源于访问控制不当,由俄罗斯网络安全公司Positive Technologies的Sergey Bliznyuk报告,该公司因涉嫌交易黑客工具而受到制裁。 具有低权限的本地攻击者可在无需用户交互的低复杂度攻击中利用该漏洞,在易受攻击的虚拟机上获取高权限。 “恶意行为者若在Windows客户虚拟机上拥有非管理员权限,可能会获得在该虚拟机内执行某些高权限操作的能力,”VMware在周二发布的一份安全公告中解释道。 本月早些时候,博通还修复了三个VMware零日漏洞(CVE-2025-22224、CVE-2025-22225和CVE-2025-22226),这些漏洞在攻击中被利用,由微软威胁情报中心报告。 正如公司当时所解释的,拥有特权管理员或root访问权限的攻击者可将这些漏洞串联起来,以逃逸虚拟机的沙箱。 补丁发布数日后,威胁监测平台Shadowserver发现超过37000个暴露在互联网上的VMware ESXi实例易受CVE-2025-22224攻击。 勒索软件团伙和国家赞助的黑客经常以VMware漏洞为目标,因为VMware产品在企业运营中广泛用于存储或传输敏感企业数据。 例如,在11月,博通警告称攻击者正在利用两个VMware vCenter Server漏洞:一个特权提升到root的漏洞(CVE-2024-38813)和一个关键的远程代码执行漏洞(CVE-2024-38812),后者是在2024年中国矩阵杯黑客大赛期间被发现的。 2024年1月,博通还披露称中国国家黑客自2021年底以来一直在利用一个关键的vCenter Server零日漏洞(CVE-2023-34048),在受影响的ESXi系统上部署VirtualPita和VirtualPie后门。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文