VMware 漏洞遭暗算 簡體中文路徑露餡 零時差攻擊潛伏一年

研究人員發現,三個VMware ESXi漏洞自2024年起被駭客濫用。Huntress調查發現,駭客利用複雜的VM逃逸工具,可能最早在2024年2月串聯三個漏洞,並突破ESXi Hypervisor,推測攻擊者為中文使用者。

資安公司 Huntress 最新調查揭露,博通 (Broadcom) 於去年(2025 年)3 月修補的 3 個 VMware ESXi 漏洞,早在 2024 年 2 月就已遭到駭客利用。這意味著這些漏洞在被公開與修補前一年,就已成為零時差攻擊 (Zero-day exploit) 的目標。

Huntress 在去年 12 月偵測到一起攻擊事件,攻擊者利用一套複雜的虛擬機逃逸 (VM escape) 工具,針對 VMware ESXi 進行攻擊。涉及的漏洞分別為:CVE-2025-22224(CVSS 風險值 9.3)越界寫入漏洞、 CVE-2025-22225(CVSS 風險值 8.2)沙箱逃逸漏洞,以及 CVE-2025-22226(CVSS 風險值 7.1)越界讀取漏洞。

博通在去年公開漏洞時曾發出警告,攻擊者可串聯這 3 項漏洞,取得管理員權限並逃逸出虛擬機,進而在底層 Hypervisor 執行惡意程式碼。然而,Huntress 的調查發現,這類攻擊手法可能早在 2024 年 2 月就已成形。研究人員在攻擊程式的 PDB 路徑中發現了「C:\Users\test\Desktop\2024_02_19\全版本逃逸– 交付\report\ESXI_8.0u3\」的字串。這不僅顯示攻擊目標針對 ESXi 8.0 Update 3,且路徑中出現的「全版本逃逸– 交付」為簡體中文,明確暗示攻擊者為使用簡體中文的人士或組織。

在攻擊路徑方面,Huntress 推測駭客最初是透過入侵 SonicWall VPN 裝置進入受害者網路,接著取得網域管理員帳號,利用 RDP 連線至網域控制器準備將資料外傳。最後,駭客執行漏洞串聯攻擊,成功逃出虛擬機並存取 ESXi Hypervisor 。

Huntress 依據多項濫用行為判斷駭客利用了上述漏洞,包括:透過 HGFS (Host Guest File System) 外洩資料、利用 VMCI (VM Command Interface) 損毀記憶體,以及使用 shellcode 逃出虛擬機存取 Hypervisor 核心。儘管目前僅具備中等信心水準,且尚無法百分之百確認這些行為是否完全對應博通去年的警告,但攻擊程式路徑中的簡體中文資訊,加上同時存在的英文版 README 檔案,顯示駭客極可能有意將此攻擊工具分享或販售給其他地區的攻擊者。

來源:Bleeping Computer

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link