本周,VMware 发布了针对其 ESXi 服务器等重要产品的安全更新,旨在修补多个潜在的安全风险。这一行动紧随 3 月 4 日 VMware 发布的安全公告 VMSA-2025-0004,公告中警示了三个被标记为 0-day 的安全漏洞,分别是 CVE-2025-22224、CVE-2025-22225 和 CVE-2025-22226,这些漏洞波及 VMware ESXi、Workstation 及 Fusion 平台。
尤为值得注意的是,CVE-2025-22224 漏洞被 VMware 评定为严重级别,其 CVSSv3 基础评分高达 9.3,属于 Time-of-Check Time-of-Use(TOCTOU)类型漏洞,存在导致越界写入的风险。更令人担忧的是,已有安全机构证实,黑客已开始利用这一漏洞发起攻击,因此,VMware 强烈敦促用户尽快应用补丁以防范潜在威胁。
据 Shadowserver 基金会报告,全球范围内有超过 37000 台 VMware ESXi 服务器面临 CVE-2025-22224 漏洞带来的风险。聚焦美国,数据显示,截至 3 月 4 日,约有 3800 台未打补丁的 VMware ESXi 服务器暴露在危险之中。值得注意的是,在 3 月 4 日至 7 日期间,这些漏洞服务器的数量呈现波动,先是有所下降,随后又再度上升,这一动态可能反映了系统管理员在接到安全警告后,采取了临时下线服务器的应对措施。
从数据图表中可以清晰看到,这一波动趋势。在最初的紧急响应后,部分服务器可能因管理员评估风险或部署补丁而重新上线,但仍有大量服务器未能及时得到保护,这增加了整体网络安全环境的脆弱性。
还有数据显示,不仅在美国,全球其他地区的 VMware ESXi 服务器同样面临严峻挑战,漏洞的存在威胁着众多企业和组织的网络安全防线。
VMware 此次发布的安全更新,正是为了应对这些紧迫的安全威胁,提醒所有使用相关产品的用户,必须立即采取行动,确保所有系统均已更新至最新版本,以有效抵御黑客攻击,保护关键业务数据和系统安全。