当前位置: 首页 > article >正文

VMware Windows Tools 存在认证绕过漏洞(CVE-2025-22230)

漏洞概述

博通公司(Broadcom)近日修复了 VMware Windows Tools 中存在的一个高危认证绕过漏洞,该漏洞编号为 CVE-2025-22230(CVSS 评分为 9.8)。VMware Windows Tools 是一套实用程序套件,可提升运行在 VMware 虚拟机监控程序(如 VMware Workstation、Fusion 和 vSphere ESXi)上的虚拟机(VM)的性能和可用性。

漏洞详情

该漏洞源于访问控制机制存在缺陷。攻击者无需用户交互,即可通过简单的攻击利用此漏洞在受影响的虚拟机上提升权限。

根据安全公告显示:"VMware Windows Tools 由于访问控制不当而存在认证绕过漏洞。在 Windows 客户机虚拟机上拥有非管理员权限的恶意攻击者可能获得执行某些高权限操作的能力。"该漏洞由 Positive Technologies 公司的 Sergey Bliznyuk 报告给 VMware。

影响范围

该漏洞影响 Windows、Linux 和 macOS 平台上的 VMware Tools 12.x.x 和 11.x.x 版本。VMware 已在 Tools 12.5.1 版本中修复此漏洞,但未透露该漏洞是否已被野外利用。

相关背景

今年 3 月初,博通公司曾发布安全更新,修复了 ESX 产品中三个正被野外利用的零日漏洞(分别编号为 CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226)。这些漏洞影响多个 VMware ESX 产品,包括 VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation 和 Telco Cloud Platform。

VMware 确认已掌握信息表明这三个漏洞确实已被野外利用。该公司表示:"2025 年 3 月 4 日,博通发布关键安全公告 VMSA-2025-0004,解决了 VMware ESX 中发现的安全漏洞。这些漏洞允许威胁攻击者通过运行的虚拟机访问虚拟机监控程序。这确实属于虚拟机逃逸(VM Escape)情况,攻击者在已攻陷虚拟机客户操作系统并获得特权访问(管理员或 root 权限)后,可进一步侵入虚拟机监控程序本身。"


http://www.kler.cn/a/613365.html

相关文章:

  • Yolo_v8的安装测试
  • AI Agent浪潮下,昇腾与科大讯飞携手开辟AI落地“新航路”
  • Pycharm(七):几个简单案例
  • VectorBT:使用PyTorch+LSTM训练和回测股票模型 进阶二
  • GenBI 中如何引入 LLM 做意图路由,区分查数据还是闲聊
  • Android生态大变革,谷歌调整开源政策,核心开发不再公开
  • MAC环境给docker换源
  • 【力扣hot100题】(010)滑动窗口最大值
  • 项目接入通义千问 api 接口实现步骤详解
  • 基于ssm的养老院综合服务系统
  • 项目-苍穹外卖(十五) Apache ECharts+数据统计
  • Blender绘图——旋转曲线(以LCP与RCP为例)
  • Linux系统编程 | 线程的基本概念
  • FLEXlm如何通过web调用
  • Go服务开发高手课(极客讲堂)
  • 为什么大模型在 OCR 任务上表现不佳?
  • 0.雷达信号
  • 什么是uv 和pip的区别是什么
  • leetcode131-分割回文串
  • 构建大语言模型应用:句子转换器(Sentence Transformers)(第三部分)