漏洞概述
博通公司(Broadcom)近日修复了 VMware Windows Tools 中存在的一个高危认证绕过漏洞,该漏洞编号为 CVE-2025-22230(CVSS 评分为 9.8)。VMware Windows Tools 是一套实用程序套件,可提升运行在 VMware 虚拟机监控程序(如 VMware Workstation、Fusion 和 vSphere ESXi)上的虚拟机(VM)的性能和可用性。
漏洞详情
该漏洞源于访问控制机制存在缺陷。攻击者无需用户交互,即可通过简单的攻击利用此漏洞在受影响的虚拟机上提升权限。
根据安全公告显示:"VMware Windows Tools 由于访问控制不当而存在认证绕过漏洞。在 Windows 客户机虚拟机上拥有非管理员权限的恶意攻击者可能获得执行某些高权限操作的能力。"该漏洞由 Positive Technologies 公司的 Sergey Bliznyuk 报告给 VMware。
影响范围
该漏洞影响 Windows、Linux 和 macOS 平台上的 VMware Tools 12.x.x 和 11.x.x 版本。VMware 已在 Tools 12.5.1 版本中修复此漏洞,但未透露该漏洞是否已被野外利用。
相关背景
今年 3 月初,博通公司曾发布安全更新,修复了 ESX 产品中三个正被野外利用的零日漏洞(分别编号为 CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226)。这些漏洞影响多个 VMware ESX 产品,包括 VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation 和 Telco Cloud Platform。
VMware 确认已掌握信息表明这三个漏洞确实已被野外利用。该公司表示:"2025 年 3 月 4 日,博通发布关键安全公告 VMSA-2025-0004,解决了 VMware ESX 中发现的安全漏洞。这些漏洞允许威胁攻击者通过运行的虚拟机访问虚拟机监控程序。这确实属于虚拟机逃逸(VM Escape)情况,攻击者在已攻陷虚拟机客户操作系统并获得特权访问(管理员或 root 权限)后,可进一步侵入虚拟机监控程序本身。"