漏洞概述 博通公司(Broadcom)近日修复了 VMware Windows Tools 中存在的证绕一个高危认证绕过漏洞,该漏洞编号为 CVE-2025-22230(CVSS 评分为 9.8)。过漏VMware Windows Tools 是证绕一套实用程序套件,可提升运行在 VMware 虚拟机监控程序(如 VMware Workstation 、过漏Fusion 和 vSphere ESXi)上的证绕虚拟机(VM)的性能和可用性。建站模板 该漏洞源于访问控制机制存在缺陷。过漏攻击者无需用户交互,证绕即可通过简单的过漏攻击利用此漏洞在受影响的虚拟机上提升权限。 根据安全公告显示:"VMware Windows Tools 由于访问控制不当而存在认证绕过漏洞 。证绕在 Windows 客户机虚拟机上拥有非管理员权限的过漏恶意攻击者可能获得执行某些高权限操作的香港云服务器能力。"该漏洞由 Positive Technologies 公司的证绕 Sergey Bliznyuk 报告给 VMware。 该漏洞影响 Windows、过漏Linux 和 macOS 平台上的证绕 VMware Tools 12.x.x 和 11.x.x 版本 。VMware 已在 Tools 12.5.1 版本中修复此漏洞
,过漏但未透露该漏洞是云计算证绕否已被野外利用。 今年 3 月初,博通公司曾发布安全更新 ,修复了 ESX 产品中三个正被野外利用的零日漏洞(分别编号为 CVE-2025-22224
、CVE-2025-22225 和 CVE-2025-22226) 。这些漏洞影响多个 VMware ESX 产品 ,包括 VMware ESXi、源码库vSphere
、Workstation、Fusion、Cloud Foundation 和 Telco Cloud Platform
。 VMware 确认已掌握信息表明这三个漏洞确实已被野外利用。该公司表示
:"2025 年 3 月 4 日,博通发布关键安全公告 VMSA-2025-0004,解决了 VMware ESX 中发现的亿华云安全漏洞。这些漏洞允许威胁攻击者通过运行的虚拟机访问虚拟机监控程序 。这确实属于虚拟机逃逸(VM Escape)情况,攻击者在已攻陷虚拟机客户操作系统并获得特权访问(管理员或 root 权限)后
,可进一步侵入虚拟机监控程序本身 。"