新闻中心

许多 VMware ESXi 实例仍然容易受到正在被积极利用的漏洞影响 媒体

2025-05-14 1

VMware ESXi 安全漏洞影响超2万实例

关键点总结

VMware ESXi存在中等严重性的身份验证绕过漏洞CVE202437085,已被积极利用。超过20000台暴露于互联网的ESXi超监视器受到影响。微软报告称,该漏洞被多起勒索软件攻击利用,导致管理权限被盗。完成利用后,攻击者可获得超监视器的完全管理权限,威胁整个虚拟机环境。

根据 SecurityWeek 报导,截至7月底,超过20000台暴露在互联网上的VMware ESXi超监视器仍受中等严重性身份验证绕过漏洞CVE202437085的影响。这一漏洞在七天前VMware发布补丁后依然被广泛利用。

尽管检测量升高,某些VMware ESXi实例可能已经应用了变通办法。根据The Shadowserver Foundation的分析,影子服务器的调查显示,该漏洞被多起勒索软件操作利用,以在脆弱的VMware ESXi超监视器获取管理员权限,最终导致Akira和Black Basta勒索软件感染的出现。微软对此表示:“成功的利用将导致对ESXi超监视器的完全管理访问,使得攻击者能够加密超监视器的文件系统,这可能影响所托管服务器的运行和功能。此外,这也使得攻击者可以访问托管的虚拟机,并且可能通过网络横向移动或外泄数据。”

受影响的 VMware ESXi 实例总数: 20000

www.一元机场.com

漏洞代码: CVE202437085

潜在风险: 完全管理访问、数据外泄、系统中断

许多 VMware ESXi 实例仍然容易受到正在被积极利用的漏洞影响 媒体

有关该漏洞的更多信息,可以查看 此处的具体报道。确保及时应用补丁并监控异常行为,以保护您的虚拟环境安全。