Broadcom敦促VMware客户在主动剥削下修补“紧急”零日错误
美国。技术巨头Broadcom警告说,恶意黑客正在积极利用三个VMware漏洞,以损害其公司客户的网络。
三个漏洞(由一位安全研究人员统称为“ Esoxicape”)影响VMware ESXI,工作站和融合,它们是广泛使用的软件管理程序产品,这些产品允许在单个服务器上管理多个虚拟机。管理程序通常用于减少占用物理服务器空间的需求。
Broadcom于2023年收购了VMware,他说漏洞(以CVE-2025-22224,CVE-2025-22225和CVE-2025-22225和CVE-2025-22226的形式进行跟踪)可以使攻击者允许具有管理员的攻击者与管理员或根机上逃脱其受保护的砂盒和范围<宽广的sandbos,并<
通过访问管理程序,攻击者可以访问任何其他虚拟机,包括virt同一物理数据中心内其他公司拥有的UAL系统。
Broadcom说,它具有“建议”,即在野外利用了这些漏洞。
“这里的影响是巨大的,一名攻击者损害了一场管理程序,可以继续损害任何共享相同机灵的其他虚拟机器,”威胁情报公司Rapid7的首席安全研究人员Stephen Smiter Meater告诉TechCrunch。
。。Broadcom没有分享有关攻击性质或背后威胁行为者的性质的任何细节,也没有说是否访问了任何客户数据。 Broadcom的发言人没有回答TechCrunch的问题。 Microsoft发现并报告了Broadcom的漏洞,也没有在发布时间之前做出回应。
安全研究员凯文·博蒙特(Kevin Beaumont)在关于Mastodon的文章中说,这三个漏洞正在由一个尚未命名的勒索软件集团积极利用。
vmware vu勒索软件组经常针对勒索软件,因为它们在一次攻击过程中可以利用损害多个服务器的能力,并且鉴于敏感的公司数据通常存储在这些虚拟化环境中。
Microsoft在2024年发现,多个勒索软件组在攻击中利用VMware管理程序的缺陷,以针对公司数据的数据偷窃活动中部署黑色Basta和Lockbit Ransomware。上一年,一项被称为“ Esxiargs”的大规模黑客活动看到勒索软件团体利用了一个两年历史的VMware脆弱性,以针对全球成千上万的组织。
Broadcom已发布了三个漏洞的补丁程序,该补丁被归类为“零日”错误,因为它们在可用的修复之前被利用。 Broadcom将其安全咨询描述为“紧急”变更,并敦促客户尽快应用这些补丁。
美国。政府网络安全局CISA还警告联邦机构对这些错误进行修补,该机构已将其添加到已知正在受到攻击的漏洞目录中。
发布评论