日韩av一二三区-色噜噜日韩一区二区三区-欧美在线三区,黑人巨大精品一区二区大长腿,欧美在线视频三区,国产欧美一区二区精品久久

CISA 與 VMware 警告:黑客正在利用新型漏洞

作者:互聯(lián)網(wǎng) 發(fā)布時間:2025-03-05 09:24:24 瀏覽次數(shù):304

當(dāng)技術(shù)巨頭VMware確認(rèn)黑客正在利用新發(fā)現(xiàn)的漏洞后,聯(lián)邦民用機(jī)構(gòu)獲得了三周的時間來應(yīng)對這三個影響其熱門產(chǎn)品的安全威脅。

在周二發(fā)布的咨詢報告中,VMware警告其客戶關(guān)注CVE-2025-22224、CVE-2025-22225和CVE-2025-22226這三個漏洞,它們對公司的ESXi、Workstation和Fusion產(chǎn)品構(gòu)成了影響。

據(jù)VMware透露,這些漏洞是由微軟威脅情報中心向其報告的。其中,CVE-2025-22224的嚴(yán)重程度最高,達(dá)到了9.3分(滿分為10分)。

在確認(rèn)有信息表明這些漏洞已被黑客利用后,VMware建議所有客戶立即應(yīng)用相關(guān)更新。

網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)也在周二將這些漏洞列入了已知被利用漏洞的目錄中,進(jìn)一步證實(shí)了黑客正在利用這些漏洞,并要求聯(lián)邦民用機(jī)構(gòu)在3月25日之前完成修復(fù)工作。

VMware在隨后的常見問題解答中指出,這些漏洞“屬于緊急變更范疇,需要貴組織迅速響應(yīng)”。

該公司還提到,雖然利用這些漏洞需要攻擊者在客戶操作系統(tǒng)上擁有管理員或root權(quán)限,但如果已經(jīng)部署了其他防御措施,它們可以提供額外的保護(hù)。然而,如果不更新并重啟VMware ESX,就沒有其他有效的解決方案。

此外,常見問題解答中還提供了一個詳細(xì)的清單,根據(jù)客戶使用的VMware工具類型列出了相應(yīng)的信息。

網(wǎng)絡(luò)安全公司Rapid7的事件響應(yīng)團(tuán)隊(duì)表示,這些漏洞需要攻擊者具備現(xiàn)有的特權(quán)訪問權(quán)限,并且目前尚未發(fā)現(xiàn)針對這些CVE的公開漏洞利用代碼。

Rapid7建議盡快應(yīng)用供應(yīng)商提供的修復(fù)程序,因?yàn)镋SXi虛擬機(jī)管理程序是財務(wù)動機(jī)黑客和國家支持對手的共同目標(biāo)。

Keeper Security的網(wǎng)絡(luò)安全專家Patrick Tiquet指出,這些漏洞的嚴(yán)重性在于它們允許攻擊者從被攻破的虛擬機(jī)(一種模擬物理計算機(jī)的軟件)中逃脫,并控制底層的宿主系統(tǒng)。

他解釋說,CVE-2025-22224漏洞允許已經(jīng)在虛擬機(jī)內(nèi)部擁有管理訪問權(quán)限的攻擊者在宿主系統(tǒng)上執(zhí)行代碼,從而可能控制同一服務(wù)器上運(yùn)行的所有其他虛擬機(jī)。

Tiquet還補(bǔ)充說,一旦攻擊者在這個級別獲得了訪問權(quán)限,他們就可以在整個系統(tǒng)中自由傳播,竊取敏感數(shù)據(jù)并安裝后門以維持對系統(tǒng)的持續(xù)訪問。

Tiquet和其他幾位專家都表示,他們過去曾目睹過網(wǎng)絡(luò)犯罪分子和國家支持的組織利用VMware漏洞來建立對組織的長期訪問權(quán)限。

本公眾號所發(fā)布的文章皆源自于互聯(lián)網(wǎng)轉(zhuǎn)載或作者投稿并授予的原創(chuàng)作品,文章末尾有詳細(xì)出處標(biāo)注,其內(nèi)含內(nèi)容及圖片之版權(quán)均屬于原網(wǎng)站或作者本人,本公眾號對此不持立場,若發(fā)現(xiàn)有非故意侵權(quán)或轉(zhuǎn)載失當(dāng)之處,敬請隨時聯(lián)系我們進(jìn)行妥善處理!文章來源:https://therecord.media


及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用

本文來源:互聯(lián)網(wǎng)

如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明