VMware ESXi 中的 CVE-2025-22225 现在用于主动勒索软件攻击

勒索软件团伙现在利用 VMware ESXi 漏洞 CVE-2025-22225,该漏洞由 Broadcom 于 2025 年 3 月修补。美国网络安全和基础设施安全局 (CISA) 确认勒索软件团伙正在利用 VMware ESXi 沙箱逃逸漏洞 CVE-2025-22225。该漏洞是 VMware ESXi 中的任意写入问题。在 VMX 进程中拥有特权的攻击者可能会触发任意 [...]

来源:Security Affairs _恶意软件

VMware ESXi 中的 CVE-2025-22225 现在用于主动勒索软件攻击

勒索软件团伙现在利用 VMware ESXi 漏洞 CVE-2025-22225,该漏洞已由 Broadcom 于 2025 年 3 月修复。

美国网络安全和基础设施安全局 (CISA) 确认勒索软件团伙正在利用 VMware ESXi 沙箱逃逸漏洞 CVE-2025-22225。

该漏洞是 VMware ESXi 中的任意写入问题。在 VMX 进程中拥有特权的攻击者可能会触发任意内核写入,从而导致沙箱逃逸。

当时,这家虚拟化巨头证实,它有信息表明有人利用该漏洞进行野外攻击。

“在 VMX 进程中拥有特权的恶意行为者可能会触发任意内核写入,从而导致沙箱逃逸。”通报中写道。

VMware 于 2025 年 3 月发布的公告 VMSA-2025-0004 修复了三个在野外被积极利用的零日漏洞,这些漏洞可实现 ESXi 虚拟机逃逸和代码执行:

  • CVE-2025-22226 (CVSS 7.1):HGFS 中的越界读取导致 VMX 进程内存泄漏
  • CVE-2025-22224 (CVSS 9.3):VMCI 中的 TOCTOU 漏洞导致越界写入,允许代码作为 VMX 进程执行
  • CVE-2025-22225 (CVSS 8.2):ESXi 中的任意写入漏洞,允许将 VMX 沙箱转义到内核
  • 一月份,Huntress 研究人员报告称,发现中文攻击者滥用被黑的 SonicWall VPN 来提供针对 VMware ESXi 的工具包。

    该漏洞利用链包括复杂的虚拟机逃逸,并且似乎是在相关 VMware 缺陷公开披露之前一年多就开发出来的。对 2025 年 12 月观察到的攻击的分析表明,该组织很早就了解了后来于 2025 年 3 月披露的三个 ESXi 零日漏洞,这表明对未知缺陷的长期、秘密利用。

    Huntress 研究人员发现的证据表明该漏洞利用链可能至少自 2024 年 2 月起就已被使用。

    皮尔路易吉·帕格尼尼