前情回顾·网络安全态势

安全内参8月13日消息,网络安全研究人员警告称,VMware ESXi曝出严重整数溢出漏洞CVE-2025-41236(CVSS评分9.3),全球超过1.7万个实例面临暴露威胁。

该漏洞于今年7月首次被发现,并迅速引发紧急修补呼吁,但最新扫描结果显示修复进度缓慢,仍有数千台系统尚未打补丁。

漏洞披露逾20天仍修复缓慢,中国受影响数量较多

7月19日,Shadowserver基金会与英国政府合作,将CVE-2025-41236的检测功能纳入其每日全球扫描任务。

在首次扫描中,他们就发现多达17,238个运行存在漏洞ESXi版本的唯一IP地址。ESXi是一款在企业环境中被广泛使用的虚拟化平台。

截至8月10日,未打补丁服务器数量仅小幅下降至16330台,这凸显出尽管已有公开警告且威胁严重,漏洞修复速度仍令人担忧地缓慢。

从地理分布来看,受影响系统的规模可见一斑。法国、中国、美国和德国位居受影响国家前列,每个国家都存在数百甚至上千个漏洞ESXi实例。

其他漏洞暴露严重的地区还包括俄罗斯、荷兰和巴西。这对依赖ESXi进行虚拟化的企业、政府及云服务提供商构成了更高风险。

该漏洞利用代码已公开,可造成虚拟机逃逸影响

一旦漏洞被利用,攻击者可能掌控核心基础设施,并在大范围内破坏关键系统。

CVE-2025-41236是VMware ESXi HTTP管理接口中的整数溢出漏洞,CVSS评分高达9.3分,可允许未经身份验证的远程攻击者在虚拟环境中执行任意代码、提升权限或部署勒索软件。

研究人员指出,该漏洞利用难度极低,攻击者甚至能借此在整个数据中心横向移动。该漏洞影响ESXi 7.x及部分8.x版本,自7月底起,相关漏洞利用代码据称已在地下论坛流传。

安全团队应对迟缓,从数据即可看出端倪:Shadowserver三周的扫描结果显示,漏洞实例仅减少不到1000个,占风险总量不足5%。专家将打补丁缓慢的原因归结为升级过程复杂、停机顾虑以及安全意识薄弱。

大量暴露在互联网上的ESXi主机可被直接访问,这进一步放大了风险,也为大规模漏洞利用活动敞开了大门。建议用户可采用以下措施。

  • 立即打补丁:运行未更新ESXi版本的组织必须马上部署VMware官方安全补丁。

  • 检查暴露情况:利用公开扫描工具或厂商通告,确认自身环境是否存在暴露风险。

  • 限制访问:限制管理接口暴露于互联网,并强制执行强身份验证策略。

成千上万台直接暴露在互联网上且未打补丁的ESXi服务器,凸显出亟需改善安全卫生状况并加快漏洞管理进度。随着全球网络犯罪分子积极寻机利用CVE-2025-41236,时间已变得尤为紧迫。

参考资料:https://cybersecuritynews.com/vmware-esxi-servers-vulnerable/

声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。