近日,监测到VMware多产品存在高危在野利用漏洞,VMware ESXi和Workstation包含TOCTOU(检查时间使用时间)漏洞,该漏洞可能越界写入,具有虚拟机本地管理权限的攻击者能够利用该漏洞在主机上运行虚拟机的VMX进程时执行代码(CVE-2025-22224)。VMware ESXi存在任意写入漏洞,在VMX进程内具有权限的攻击者可能会触发任意内核写入,从而导致沙箱逃逸(CVE-2025-22225)。VMware ESXi、Workstation和Fusion存在因HGFS中的越界读取而导致的信息泄露漏洞,具有虚拟机管理权限的攻击者可能利用该漏洞从vmx进程中泄漏内存(CVE-2025-22226)。上述漏洞目前皆已监测到在野利用。
该产品应用行业分布广泛,漏洞危害性高,建议各单位尽快做好自查及防护。
一、VMCI存在堆溢出漏洞(CVE-2025-22224)
影响版本:
VMware ESXi 7.0、8.0
VMware Workstation 17.x
VMware Cloud Foundation 4.5.x、5.x
VMware Telco Cloud Platform 2.x、3.x、4.x、5.x
VMware Telco Cloud Infrastructure 2.x、3.x
二、VMware ESXi存在任意写入漏洞(CVE-2025-22225)
影响版本:
VMware ESXi 7.0、8.0
VMware Cloud Foundation 4.5.x、5.x
VMware Telco Cloud Platform 2.x、3.x、4.x、5.x
VMware Telco Cloud Infrastructure 2.x、3.x
三、HGFS存在信息泄露漏洞(CVE-2025-22226)
影响版本:
VMware ESXi 7.0、8.0
VMware Workstation 17.x
VMware Fusion 13.x
VMware Cloud Foundation 4.5.x、5.x
VMware Telco Cloud Platform 2.x、3.x、4.x、5.x
VMware Telco Cloud Infrastructure 2.x、3.x
官方已发布修复方案,受影响的用户建议更新至对应安全版本。