VMware 修复了其 VMware Tools for Windows 套件中一个重大的身份验证绕过漏洞。该漏洞编号为 CVE-2025-22230,可能使在 Windows 客户虚拟机上拥有非管理员权限的恶意行为者在该虚拟机内执行高权限操作。
VMware 将此漏洞评定为 “重要” 严重级别,其 CVSSv3 基础评分为 7.8。它影响运行在 Windows 系统上的 VMware Tools 11.x.x 和 12.x.x 版本。
VMware 公司敦促用户更新到 VMware Tools 12.5.1 版本,该版本包含缓解此风险所需的补丁。
根据安全公告 VMSA-2025-0005,此身份验证绕过漏洞源于 VMware Tools for Windows 实用工具套件中的访问控制不当。
VMware Tools for Windows 漏洞
此漏洞有可能破坏客户虚拟机内不同权限级别之间的隔离,而这是虚拟化环境中的一项关键安全特性。
俄罗斯网络安全公司 Positive Technologies 的 Sergey Bliznyuk 发现并向 VMware 报告了该漏洞。
此漏洞的及时披露和修复凸显了安全研究人员与软件供应商在识别和应对潜在威胁方面的持续合作。
需要注意的是,此漏洞仅影响 VMware Tools for Windows , Linux 和 macOS 版本不受此特定问题影响。
VMware Tools 是一套实用工具,可增强虚拟机的性能和可管理性。它提供诸如改进图形显示、鼠标集成以及主机与客户操作系统之间的时间同步等功能。
鉴于其在虚拟机管理中的关键作用,该工具包中的任何漏洞都可能对依赖 VMware 虚拟化技术的组织产生深远影响。
此漏洞被发现之际,虚拟化和云技术在企业 IT 基础设施中的核心地位日益凸显。
随着越来越多的企业将业务迁移到虚拟和云环境,虚拟化工具的安全性变得至关重要。这一事件提醒我们,持续保持警惕并及时打补丁对于维护虚拟化环境的安全是十分必要的。
针对此漏洞,网络安全专家建议使用VMware Tools for Windows 的组织立即采取行动更新其系统。已修复的 VMware Tools 12.5.1 版本现已可从 VMware 支持门户下载。
对于无法立即更新的组织,VMware 未提供此漏洞的任何解决方法。缺乏替代缓解策略凸显了尽快应用安全更新的重要性。
随着这些技术日益普及,它们也成为恶意行为者更具吸引力的目标,这些恶意行为者试图利用漏洞进行未经授权的访问或权限提升。
强烈建议依赖 VMware 产品的组织及时了解安全更新信息,并迅速实施更新,以维护其虚拟环境的完整性和安全性。
发表评论
您还未登录,请先登录。
登录