关于 VMware vCenter认证后命令执行漏洞(CVE-2025-41225)的预警通报
近日,工作发现最新漏洞威胁:VMware vCenter认证后命令执行漏洞 CVE-2025-41225
vCenter 服务器存在一个命令执行漏洞,具有创建,修改alarms或运行scripts权限的用户可以利用该漏洞执行任意命令,导致服务器失陷。
目前受影响的 VMware vCenter 版本:
vCenter Server 7.0 < 7.0 U3v
vCenter Server 8.0 < 8.0 U3e
利用条件:
1、用户认证:需要用户认证
2、前置条件:默认配置
3、触发方式:远程
官方已发布最新版本修复该漏洞,建议受影响用户将 VMware vCenter 更新到以下版本:
vCenter Server 7.0 U3v
vCenter Server 8.0 U3e
其他低版本 vCenter Server 同样受该漏洞影响,建议低版本用户更新 7.0或 8.0 补丁。
链接如下:
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/vcenter-server-update-and-patch-release-notes/vsphere-vcenter-server-80u3e-release-notes.html
https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/vcenter-server-update-and-patch-releases/vsphere-vcenter-server-70u3v-release-notes.html
请各单位增强网络安全防护意识,立即排查 VMware 产品使用情况,并督促指导受影响单位及时升级漏洞补丁,消除风险隐患。同时,加强网络安全监测,如发现遭攻击情况及时处置并报告。