警惕!VMware Tools高危认证绕过漏洞被博通修复,博通再出手:修复VMware高危认证绕过漏洞

博通在3月25日发布安全公告,修复了VMware Tools for Windows中存在的高危认证绕过漏洞,还提及该漏洞的报告者、危害以及博通本月初修复的其他VMWare零日漏洞相关情况。

在网络安全形势日益严峻的当下,企业对于软件漏洞的修复工作至关重要。3月26日消息传来,博通于昨日(3月25日)正式发布了一则安全公告。公告显示,其成功修复了VMware Tools for Windows中存在的一个高危认证绕过漏洞,该漏洞编号为CVE – 2025 – 22230。

此漏洞是由俄罗斯网络安全公司Positive Technologies的研究员Sergey Bliznyuk发现并报告的。其可怕之处在于,在无需用户进行任何交互的情况下,低权限的攻击者就能够凭借这个漏洞将自身权限提升至系统最高权限。一旦攻击者获得系统最高权限,就可以为所欲为,对系统内的重要数据、敏感信息等造成严重威胁,企业的正常运营也可能因此陷入混乱。

这里要给大家科普一下,VMware Tools是提升虚拟机性能的核心组件。而此次的漏洞源于访问控制方面存在缺陷,攻击者可以通过低复杂度的攻击链,从普通用户权限越权执行高特权操作。简单来说,就像是一个普通访客原本只能在客厅活动,却因为门锁的漏洞可以随意进入主人的卧室、保险柜等私密空间。

值得注意的是,博通在本月初还进行了一系列漏洞修复工作,成功修复了CVE – 2025 – 22224、CVE – 2025 – 22225以及CVE – 2025 – 22226三个VMWare零日漏洞。其中,CVE – 2025 – 22224漏洞是一个Time – of – Check Time – of – Use(TOCTOU)漏洞,这种类型的漏洞可能导致越界写入。VMware将该漏洞评为严重级别,CVSSv3基础评分高达9.3,这意味着该漏洞一旦被利用,可能会给系统带来极其严重的后果。

警惕!VMware Tools高危认证绕过漏洞被博通修复,博通再出手:修复VMware高危认证绕过漏洞

博通对VMware相关漏洞的修复工作展开。先是介绍了3月25日修复的高危认证绕过漏洞,包括漏洞发现者、危害等信息,接着说明了本月初修复的其他零日漏洞情况。这反映出博通在保障软件安全方面的积极作为,同时也提醒企业和用户要时刻关注软件漏洞修复,重视网络安全防护。

原创文章,作者:甜雅mio,如若转载,请注明出处:https://www.xiaoyaoxin.com/archives/5950.html

(0)
甜雅mio甜雅mio
上一篇 2025年3月26日
下一篇 2025年3月26日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注