漏洞概述
博通公司(Broadcom)近日修復了 VMware Windows Tools 中存在的一個高危認證繞過漏洞,該漏洞編號為 CVE-2025-22230(CVSS 評分為 9.8)。VMware Windows Tools 是一套實用程序套件,可提升運行在 VMware 虛擬機監控程序(如 VMware Workstation、Fusion 和 vSphere ESXi)上的虛擬機(VM)的性能和可用性。
漏洞詳情
該漏洞源于訪問控制機制存在缺陷。攻擊者無需用戶交互,即可通過簡單的攻擊利用此漏洞在受影響的虛擬機上提升權限。
根據安全公告顯示:"VMware Windows Tools 由于訪問控制不當而存在認證繞過漏洞。在 Windows 客戶機虛擬機上擁有非管理員權限的惡意攻擊者可能獲得執行某些高權限操作的能力。"該漏洞由 Positive Technologies 公司的 Sergey Bliznyuk 報告給 VMware。
影響范圍
該漏洞影響 Windows、Linux 和 macOS 平臺上的 VMware Tools 12.x.x 和 11.x.x 版本。VMware 已在 Tools 12.5.1 版本中修復此漏洞,但未透露該漏洞是否已被野外利用。
相關背景
今年 3 月初,博通公司曾發布安全更新,修復了 ESX 產品中三個正被野外利用的零日漏洞(分別編號為 CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226)。這些漏洞影響多個 VMware ESX 產品,包括 VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation 和 Telco Cloud Platform。
VMware 確認已掌握信息表明這三個漏洞確實已被野外利用。該公司表示:"2025 年 3 月 4 日,博通發布關鍵安全公告 VMSA-2025-0004,解決了 VMware ESX 中發現的安全漏洞。這些漏洞允許威脅攻擊者通過運行的虛擬機訪問虛擬機監控程序。這確實屬于虛擬機逃逸(VM Escape)情況,攻擊者在已攻陷虛擬機客戶操作系統并獲得特權訪問(管理員或 root 權限)后,可進一步侵入虛擬機監控程序本身。"