
超37000臺VMwareESXi服務(wù)器可能受到持續(xù)攻擊威脅
聲明:該文章來自(星塵安全)版權(quán)由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務(wù)。
威脅監(jiān)測平臺影子服務(wù)器基金會(The Shadowserver Foundation)發(fā)布報告,指出超 3.7 萬個互聯(lián)網(wǎng)暴露的威睿(VMware)ESXi 實例存在嚴(yán)重安全隱患,極易受到 CVE-2025-22224 漏洞的攻擊。該漏洞屬于嚴(yán)重的越界寫入缺陷,目前已在野外被黑客積極利用。
影子服務(wù)器基金會此前報告的數(shù)據(jù)顯示,昨天受影響的實例數(shù)量約為 4.15 萬。而今日數(shù)據(jù)顯示,仍有 3.7 萬個實例存在漏洞,這意味著昨天有 4500 臺設(shè)備已完成漏洞修復(fù)。
CVE-2025-22224 是一個極為嚴(yán)重的 VCMI 堆溢出漏洞。一旦被利用,擁有虛擬機客戶機管理權(quán)限的本地攻擊者便能突破沙盒限制,以 VMX 進程的身份在主機上執(zhí)行惡意代碼。
2025 年 3 月 4 日,博通(Broadcom)向客戶發(fā)出安全警告,除 CVE-2025-22224 外,還涉及另外兩個漏洞,即 CVE-2025-22225 和 CVE-2025-22226。這三個漏洞在攻擊中均被當(dāng)作零日漏洞利用。
這些漏洞由微軟威脅情報中心發(fā)現(xiàn)。在一段未公開的時間里,該中心監(jiān)測到這些漏洞被黑客以零日漏洞的方式利用。目前,關(guān)于攻擊來源和目標(biāo)的相關(guān)信息尚未披露。
美國網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)已要求聯(lián)邦機構(gòu)和州級組織,務(wù)必在 2025 年 3 月 25 日前完成可用的更新和緩解措施,否則需停止使用相關(guān)產(chǎn)品。
影子服務(wù)器基金會的報告還指出,受影響的實例分布廣泛,其中中國受影響的實例數(shù)量最多,達 4400 個;法國緊隨其后,有 4100 個;美國有 3800 個;德國和伊朗均為 2800 個;巴西為 2200 個。由于 VMware ESXi 是企業(yè) IT 環(huán)境中用于虛擬機管理的熱門虛擬化管理程序,應(yīng)用十分廣泛,此次漏洞的影響范圍是全球性的。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/
- 1 看總書記關(guān)心的清潔能源這樣發(fā)電 7904754
- 2 今年最強臺風(fēng)來襲 7809700
- 3 澳加英宣布承認巴勒斯坦國 7714396
- 4 長春航空展這些“首次”不要錯過 7619424
- 5 43歲二胎媽媽患阿爾茨海默病 7519993
- 6 iPhone 17橙色斜挎掛繩賣斷貨 7427762
- 7 女子花10萬云養(yǎng)豬生重病難退錢 7328632
- 8 中國消失的森林正“全盤復(fù)活” 7232683
- 9 三所“零近視”小學(xué)帶來的啟示 7144065
- 10 老奶奶去世3年 鄰居幫打掃門前落葉 7040808