Broadcom 發出緊急警報: 涉及三個 VMware Zero-days漏洞

3 月4日,博通 (Broadcom) 針對旗下VMware虛擬化軟體ESXi、Workstation、Fusion發布更新,一口氣修補3項弱點CVE-2025-22224、CVE-2025-22225、CVE-2025-22226,值得留意的是,該公司表示,這些漏洞皆可能遭到利用。 3月4日博通發布資安公告,修補旗下VMware虛擬化軟體ESXi、Workstation、Fusion的零時差漏洞CVE-2025-22224、CVE-2025-22225、CVE-2025-22226,並指出這些漏洞疑似已出現遭到實際利用的跡象。針對這些漏洞,博通都發布了更新軟體,以ESXi為例,該公司對於8.0、7.0版用戶,推出了8.0 Update 3d、Update 2d,以及7.0 Update 3s進行修補。 根據CVSS風險評分高低,最嚴重的是 重大層級的CVE-2025-22224,此為涉及檢查時間及使用時間(TOCTOU)的競爭條件弱點,而有機會造成虛擬機器通訊介面(VMCI)的記憶體溢位,一旦觸發,將有可能引起記憶體越界寫入(OBW),風險值達到9.3分(滿分10分),影響ESXi、Cloud Foundation、VMware Telco Cloud Platform,以及Workstation。攻擊者若是取得虛擬機器的本機管理員權限,就有機會透過VMX處理程序,在主機上執行任意程式碼。 資安風險次高的漏洞為CVE-2025-22225,此為存在於ESXi、Cloud Foundation、VMware Telco Cloud Platform的漏洞,Workstation、Fusion不受影響。此為任意寫入漏洞,一旦攻擊者取得VMX處理程序的特殊權限,就有機會觸發核心任意寫入的現象,從而進行沙箱逃逸,風險值為8.2。 第三個被用於實際攻擊行動的弱點CVE-2025-22226,為主機與虛機機器的檔案共用系統(HGFS)資訊洩露弱點,攻擊者在取得虛擬機器管理者權限的情況下,就有機會觸發並洩露VMX處理程序存放於記憶體的內容,風險值為7.1。值得留意的是,雖然這項弱點的危險程度是三者當中最低,但影響範圍最廣,涵蓋ESXi、Cloud Foundation、VMware Telco Cloud Platform、Workstation,以及Fusion。 與我們聯繫以了解更多資訊並做出正確的決定。 電話:2168 0388 Whatsapp:…

Learn More

Chrome 零日漏洞正受黑客猛烈攻擊

黑客正利用Google Chrome的零日漏洞進行攻擊,建議用戶立即更新其瀏覽器。   此漏洞(CVE-2023-7024)是 Chrome 的 WebRTC 元件中的堆積緩衝區溢位漏洞(Heap Buffer Overflow Vulnerability)。 WebRTC 是一種開源工具,可透過應用程式介面 (API) 為瀏覽器提供即時通訊。 Google沒有提供太多此漏洞的細節。堆積緩衝區溢位漏洞在某些情況下可能會導致應用程式損毀或任意程式碼執行。   此漏洞促使Google發布了 Chrome 的緊急例外補丁,這是Google今年第八次發布緊急修補程式或零日漏洞。 更新 Chrome 瀏覽器方法: ▪️ 打開 Chrome,點擊右上角的 3 點 Icon。 ▪️ 點擊 說明 -> 關於 Google Chrome 。 ▪️ 再點擊更新 Google Chrome。

Learn More

惡意程式Jupyter 攻擊增加

研究人員觀察到,過去兩週涉及 Jupyter 資訊竊取惡意軟件的攻擊有所增加。據 VMware 的 Carbon Black 威脅分析部門稱,這些攻擊特別針對教育和醫療保健界別的組織。 Jupyter 於 2020 年底首次出現,駭客可透過此軟件取得憑證及竊取資料。研究人員解釋指:「這種惡意軟件仍然是網路上檢測到的十大攻擊之一,主要針對教育和衛生部門。Jupyter不斷發展,新程式可避免檢測並建立持久性,使駭客能夠秘密地攻擊受害者。」 研究人員表示,Jupyter 已經發展到以 Chrome、Edge 和 Firefox 瀏覽器為目標,而使用它的駭客也利用搜尋引擎讓人們下載帶有惡意軟件的檔案。 在最近的案例中,Carbon Black 發現 Jupyter 冒充合法簽署的文件,使用「有效文件進一步逃避偵測」並對受害電腦進行初步存取。Carbon Black 報告並未將 Jupyter 歸咎於特定的駭客組織; 然而,先前的研究顯示俄羅斯是一個起源點。

Learn More

MOVEit Transfer出現嚴重漏洞 英美政府機構受影響

2023年5月,Progress在旗下的檔案傳送軟件「MOVEit Transfer」發現安全漏洞(CVE-2023-35036),近期被黑客利用進行攻擊,美國國土安全部旗下的網路安全和基礎設施安全局表示,多個聯邦機構遭黑客勒索,美國、英國及其他國家機關亦受影響。 Progress指出,在2021.0.7(13.0.7)、2021.1.5(13.1.5)、2022.0.5(14.0.5)、2022.1.6(14.1.6)和2023.0.2(15.0.2)之前的MOVEit Transfer版本中,已經發現了多個SQL注入漏洞,可能允許未經身份驗證的攻擊者未經授權地訪問MOVEit Transfer數據庫。攻擊者可以向MOVEit Transfer終端提交特製的負載,進而修改和披露MOVEit數據庫的內容。所有版本的MOVEit Transfer都受到這個漏洞的影響。 MOVEit發言人表示,公司「已與聯邦執法部門聯繫」,並和客戶合作,協助修復系統。 修復措施詳情請瀏覽:Progress

Learn More