网络安全

当前位置: 首页  网络安全

关于 VMware vCenter认证后命令执行漏洞(CVE-2025-41225)的预警通报

2025年06月16日 浏览量: 10 来源: 网络与教育技术中心 作者: 邱明杰 发布: 网络与教育技术中心

近日,工作发现最新漏洞威胁:VMware vCenter认证后命令执行漏洞 CVE-2025-41225

 

vCenter 服务器存在一个命令执行漏洞,具有创建,修改alarms或运行scripts权限的用户可以利用该漏洞执行任意命令,导致服务器失陷。

 

目前受影响的 VMware vCenter 版本:

vCenter Server 7.0 < 7.0 U3v

vCenter Server 8.0 < 8.0 U3e 

利用条件:

1、用户认证:需要用户认证

2、前置条件:默认配置

3、触发方式:远程

 

官方已发布最新版本修复该漏洞,建议受影响用户将 VMware vCenter 更新到以下版本:

vCenter Server 7.0 U3v

vCenter Server 8.0 U3e

其他低版本 vCenter Server 同样受该漏洞影响,建议低版本用户更新 7.0 8.0 补丁。

链接如下:

https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/release-notes/vcenter-server-update-and-patch-release-notes/vsphere-vcenter-server-80u3e-release-notes.html

https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/7-0/release-notes/vcenter-server-update-and-patch-releases/vsphere-vcenter-server-70u3v-release-notes.html

请各单位增强网络安全防护意识,立即排查 VMware 产品使用情况,并督促指导受影响单位及时升级漏洞补丁,消除风险隐患。同时,加强网络安全监测,如发现遭攻击情况及时处置并报告。