微軟與VMware零日漏洞緊急修復(fù)指南
OpenSSH 十年老漏洞重現(xiàn),需及時修復(fù)
首席信息安全官(CISO)需督促管理員盡快修復(fù)Windows和VMware產(chǎn)品中的零日漏洞,避免其被廣泛利用。此外,Windows管理員還需留意一個已有公開利用證明的漏洞,威脅者很可能會對此發(fā)起攻擊。同時,使用OpenSSH進行安全遠程登錄的應(yīng)用程序在發(fā)現(xiàn)兩處中間人(MiTM)攻擊和服務(wù)拒絕漏洞后,也需進行審查和修復(fù),其中一處漏洞已存在超過十年。
這些漏洞是微軟、VMware母公司博通、思科系統(tǒng)等公司在三月“補丁星期二”發(fā)布的關(guān)鍵安全更新之一。其中,MiTM漏洞(CVE-2025-26465)最早出現(xiàn)在2014年12月發(fā)布的OpenSSH 6.8p1中,并潛藏了十多年未被發(fā)現(xiàn)。如果啟用了VerifyHostKeyDNS選項,該漏洞將影響OpenSSH客戶端。目前,OpenSSH開發(fā)者已發(fā)布修復(fù)更新。
VMware關(guān)鍵漏洞需緊急修復(fù)
博通已發(fā)布緊急公告,警告客戶VMware產(chǎn)品中存在三處正在被積極利用的零日漏洞。這些漏洞影響VMware ESX,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。補丁管理提供商Action1指出:“這些漏洞如果被串聯(lián)利用,可能導(dǎo)致虛擬機沙箱逃逸,使已控制訪客操作系統(tǒng)的攻擊者突破至虛擬機管理程序本身?!?/p>
Action1總裁Mike Walters在電子郵件中對CSO表示,CISO應(yīng)對VMware零日漏洞“高度關(guān)注”。這些漏洞被稱為ESXicape?!斑@些漏洞允許攻擊者逃離隔離的虛擬機環(huán)境(VM沙箱),并在虛擬機管理程序級別(ESXi主機)執(zhí)行任意代碼?!彼忉尩?,“一旦虛擬機管理程序被攻破,攻擊者將獲得對服務(wù)器上所有虛擬機乃至整個VMware vSphere基礎(chǔ)設(shè)施的完全控制權(quán)?!?/p>
Walters還提到,勒索軟件運營商和高級持續(xù)性威脅組織正積極瞄準(zhǔn)這些漏洞,作為ESXicape活動的一部分。他指出:“據(jù)報道,全球有數(shù)萬個易受攻擊的系統(tǒng),包括金融、醫(yī)療、政府、關(guān)鍵基礎(chǔ)設(shè)施和電信領(lǐng)域的系統(tǒng)。這給企業(yè)環(huán)境帶來了迫在眉睫的大規(guī)模風(fēng)險。”為緩解這些威脅,Walters建議受影響VMware產(chǎn)品的CISO應(yīng)超越標(biāo)準(zhǔn)補丁周期,緊急部署VMware發(fā)布的補丁,評估基于VMware的虛擬化基礎(chǔ)設(shè)施是否受到攻擊跡象,并加強對可疑活動的監(jiān)控。
Windows系統(tǒng)漏洞修復(fù)迫在眉睫
Windows管理員需要修復(fù)六處零日漏洞、六處關(guān)鍵漏洞,以及一處已有公開利用證明的漏洞。Fortra安全研發(fā)副總監(jiān)Tyler Reguly指出:“微軟標(biāo)記為‘檢測到利用’的六處漏洞均已通過每月累積更新修復(fù)。這意味著只需一次更新即可同時修復(fù)所有這些問題。幸運的是,這些漏洞均無需補丁后的配置步驟。六處關(guān)鍵漏洞中有五處也是如此。”他補充道,剩下的關(guān)鍵漏洞(CVE-2025-24057)和公開披露的漏洞(CVE-2025-26630)均需要Office更新。他表示:“幸運的是,這大大限制了解決重大問題所需的補丁數(shù)量?!?/p>
Windows零日漏洞包括:
- Windows NTFS信息泄露漏洞(CVE-2025-24984),影響所有使用NFTS文件系統(tǒng)的系統(tǒng)。該漏洞源于NTFS日志文件中對敏感內(nèi)核或堆內(nèi)存數(shù)據(jù)的錯誤處理;
- Windows NTFS遠程代碼執(zhí)行漏洞(CVE-2025-24993),這是一處基于堆的緩沖區(qū)溢出漏洞,由掛載特制虛擬硬盤(VHD)文件觸發(fā);
- Windows NTFS越界讀取信息泄露漏洞(CVE-2025-24991),由解析NTFS元數(shù)據(jù)時的約束檢查錯誤引起;
- Windows Fast FAT文件系統(tǒng)驅(qū)動遠程代碼執(zhí)行漏洞(CVE-2025-24985),影響所有使用FAT/FAT32文件框架的Windows系統(tǒng);
- Windows Win32內(nèi)核子系統(tǒng)特權(quán)提升漏洞(CVE-2025-24983),這是一處新披露的零日漏洞,源于“釋放后使用”問題。
網(wǎng)絡(luò)基礎(chǔ)設(shè)施廠商發(fā)布補丁
網(wǎng)絡(luò)基礎(chǔ)設(shè)施廠商思科系統(tǒng)和瞻博網(wǎng)絡(luò)也發(fā)布了補丁。如思科修復(fù)了Webex for BroadWorks 45.2版中的一個漏洞,該漏洞可能導(dǎo)致未經(jīng)授權(quán)的遠程訪問憑證;而瞻博網(wǎng)絡(luò)則修復(fù)了Session Smart路由器(SSR)中的一處關(guān)鍵身份驗證繞過漏洞。
此外,Progress Software、Fortinet、Citrix和Ivanti也分別發(fā)布補丁以修復(fù)其產(chǎn)品中的關(guān)鍵漏洞。管理員需盡快部署這些更新,以降低潛在風(fēng)險。