办公室高h_女主有性瘾很放荡np文_羞耻捆绑折磨调教白丝袜美女,国产精品刺激对白在线,亚洲精品乱码久久久久久写真,军警被虐j断取精小说

CISA 與 VMware 警告:黑客正在利用新型漏洞

作者:互聯(lián)網(wǎng) 發(fā)布時間:2025-03-05 09:24:24 瀏覽次數(shù):309

當技術巨頭VMware確認黑客正在利用新發(fā)現(xiàn)的漏洞后,聯(lián)邦民用機構獲得了三周的時間來應對這三個影響其熱門產(chǎn)品的安全威脅。

在周二發(fā)布的咨詢報告中,VMware警告其客戶關注CVE-2025-22224、CVE-2025-22225和CVE-2025-22226這三個漏洞,它們對公司的ESXi、Workstation和Fusion產(chǎn)品構成了影響。

據(jù)VMware透露,這些漏洞是由微軟威脅情報中心向其報告的。其中,CVE-2025-22224的嚴重程度最高,達到了9.3分(滿分為10分)。

在確認有信息表明這些漏洞已被黑客利用后,VMware建議所有客戶立即應用相關更新。

網(wǎng)絡安全和基礎設施安全局(CISA)也在周二將這些漏洞列入了已知被利用漏洞的目錄中,進一步證實了黑客正在利用這些漏洞,并要求聯(lián)邦民用機構在3月25日之前完成修復工作。

VMware在隨后的常見問題解答中指出,這些漏洞“屬于緊急變更范疇,需要貴組織迅速響應”。

該公司還提到,雖然利用這些漏洞需要攻擊者在客戶操作系統(tǒng)上擁有管理員或root權限,但如果已經(jīng)部署了其他防御措施,它們可以提供額外的保護。然而,如果不更新并重啟VMware ESX,就沒有其他有效的解決方案。

此外,常見問題解答中還提供了一個詳細的清單,根據(jù)客戶使用的VMware工具類型列出了相應的信息。

網(wǎng)絡安全公司Rapid7的事件響應團隊表示,這些漏洞需要攻擊者具備現(xiàn)有的特權訪問權限,并且目前尚未發(fā)現(xiàn)針對這些CVE的公開漏洞利用代碼。

Rapid7建議盡快應用供應商提供的修復程序,因為ESXi虛擬機管理程序是財務動機黑客和國家支持對手的共同目標。

Keeper Security的網(wǎng)絡安全專家Patrick Tiquet指出,這些漏洞的嚴重性在于它們允許攻擊者從被攻破的虛擬機(一種模擬物理計算機的軟件)中逃脫,并控制底層的宿主系統(tǒng)。

他解釋說,CVE-2025-22224漏洞允許已經(jīng)在虛擬機內部擁有管理訪問權限的攻擊者在宿主系統(tǒng)上執(zhí)行代碼,從而可能控制同一服務器上運行的所有其他虛擬機。

Tiquet還補充說,一旦攻擊者在這個級別獲得了訪問權限,他們就可以在整個系統(tǒng)中自由傳播,竊取敏感數(shù)據(jù)并安裝后門以維持對系統(tǒng)的持續(xù)訪問。

Tiquet和其他幾位專家都表示,他們過去曾目睹過網(wǎng)絡犯罪分子和國家支持的組織利用VMware漏洞來建立對組織的長期訪問權限。

本公眾號所發(fā)布的文章皆源自于互聯(lián)網(wǎng)轉載或作者投稿并授予的原創(chuàng)作品,文章末尾有詳細出處標注,其內含內容及圖片之版權均屬于原網(wǎng)站或作者本人,本公眾號對此不持立場,若發(fā)現(xiàn)有非故意侵權或轉載失當之處,敬請隨時聯(lián)系我們進行妥善處理!文章來源:https://therecord.media


及時掌握網(wǎng)絡安全態(tài)勢 盡在傻蛋網(wǎng)絡安全監(jiān)測系統(tǒng)

【網(wǎng)絡安全監(jiān)管部門】免費試用

本文來源:互聯(lián)網(wǎng)

如涉及侵權,請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明