VMware Windows Tools 存在认证绕过漏洞(CVE-2025-22230)

2025-03-28 2 0

漏洞概述

博通公司(Broadcom)近日修复了 VMware Windows Tools 中存在的一个高危认证绕过漏洞,该漏洞编号为 CVE-2025-22230(CVSS 评分为 9.8)。VMware Windows Tools 是一套实用程序套件,可提升运行在 VMware 虚拟机监控程序(如 VMware Workstation、Fusion 和 vSphere ESXi)上的虚拟机(VM)的性能和可用性。

漏洞详情

该漏洞源于访问控制机制存在缺陷。攻击者无需用户交互,即可通过简单的攻击利用此漏洞在受影响的虚拟机上提升权限。

根据安全公告显示:"VMware Windows Tools 由于访问控制不当而存在认证绕过漏洞。在 Windows 客户机虚拟机上拥有非管理员权限的恶意攻击者可能获得执行某些高权限操作的能力。"该漏洞由 Positive Technologies 公司的 Sergey Bliznyuk 报告给 VMware。

影响范围

该漏洞影响 Windows、Linux 和 macOS 平台上的 VMware Tools 12.x.x 和 11.x.x 版本。VMware 已在 Tools 12.5.1 版本中修复此漏洞,但未透露该漏洞是否已被野外利用。

相关背景

今年 3 月初,博通公司曾发布安全更新,修复了 ESX 产品中三个正被野外利用的零日漏洞(分别编号为 CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226)。这些漏洞影响多个 VMware ESX 产品,包括 VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation 和 Telco Cloud Platform。

VMware 确认已掌握信息表明这三个漏洞确实已被野外利用。该公司表示:"2025 年 3 月 4 日,博通发布关键安全公告 VMSA-2025-0004,解决了 VMware ESX 中发现的安全漏洞。这些漏洞允许威胁攻击者通过运行的虚拟机访问虚拟机监控程序。这确实属于虚拟机逃逸(VM Escape)情况,攻击者在已攻陷虚拟机客户操作系统并获得特权访问(管理员或 root 权限)后,可进一步侵入虚拟机监控程序本身。"

参考来源:

Authentication bypass CVE-2025-22230 impacts VMware Windows Tools


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

数据跨境 | 韩国数据安全与跨境合规实践
Mage-AI 不安全的默认身份验证设置导致0day远程命令执行漏洞(CVE-2025-2129)
Java反序列化-CC1-TranformedMap链
Splunk 高危漏洞:攻击者可通过文件上传执行任意代码
ATT&CK实战系列(三)红日靶场3
谷歌Chrome浏览器零日漏洞遭黑客大规模利用

发布评论