超过 37000 台 VMwareESXi 服务器可能受到持续攻击威胁

图片

近日,威胁监测平台影子服务器基金会(The Shadowserver Foundation)发布报告,指出超 3.7 万个互联网暴露的威睿(VMware)ESXi 实例存在严重安全隐患,极易受到 CVE-2025-22224 漏洞的攻击。该漏洞属于严重的越界写入缺陷,目前已在野外被黑客积极利用。

影子服务器基金会此前报告的数据显示,昨天受影响的实例数量约为 4.15 万。而今日数据显示,仍有 3.7 万个实例存在漏洞,这意味着昨天有 4500 台设备已完成漏洞修复。

图片

CVE-2025-22224 是一个极为严重的 VCMI 堆溢出漏洞。一旦被利用,拥有虚拟机客户机管理权限的本地攻击者便能突破沙盒限制,以 VMX 进程的身份在主机上执行恶意代码。

2025 年 3 月 4 日,博通(Broadcom)向客户发出安全警告,除 CVE-2025-22224 外,还涉及另外两个漏洞,即 CVE-2025-22225 和 CVE-2025-22226。这三个漏洞在攻击中均被当作零日漏洞利用。

这些漏洞由微软威胁情报中心发现。在一段未公开的时间里,该中心监测到这些漏洞被黑客以零日漏洞的方式利用。目前,关于攻击来源和目标的相关信息尚未披露。

美国网络安全与基础设施安全局(CISA)已要求联邦机构和州级组织,务必在 2025 年 3 月 25 日前完成可用的更新和缓解措施,否则需停止使用相关产品。

影子服务器基金会的报告还指出,受影响的实例分布广泛,其中中国受影响的实例数量最多,达 4400 个;法国紧随其后,有 4100 个;美国有 3800 个;德国和伊朗均为 2800 个;巴西为 2200 个。由于 VMware ESXi 是企业 IT 环境中用于虚拟机管理的热门虚拟化管理程序,应用十分广泛,此次漏洞的影响范围是全球性的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星尘安全

你的鼓励将是我创作的最大动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值