微軟與VMware零日漏洞緊急修復指南
OpenSSH 十年老漏洞重現,需及時修復
首席信息安全官(CISO)需督促管理員盡快修復Windows和VMware產品中的零日漏洞,避免其被廣泛利用。此外,Windows管理員還需留意一個已有公開利用證明的漏洞,威脅者很可能會對此發起攻擊。同時,使用OpenSSH進行安全遠程登錄的應用程序在發現兩處中間人(MiTM)攻擊和服務拒絕漏洞后,也需進行審查和修復,其中一處漏洞已存在超過十年。
這些漏洞是微軟、VMware母公司博通、思科系統等公司在三月“補丁星期二”發布的關鍵安全更新之一。其中,MiTM漏洞(CVE-2025-26465)最早出現在2014年12月發布的OpenSSH 6.8p1中,并潛藏了十多年未被發現。如果啟用了VerifyHostKeyDNS選項,該漏洞將影響OpenSSH客戶端。目前,OpenSSH開發者已發布修復更新。

VMware關鍵漏洞需緊急修復
博通已發布緊急公告,警告客戶VMware產品中存在三處正在被積極利用的零日漏洞。這些漏洞影響VMware ESX,包括VMware ESXi、vSphere、Workstation、Fusion、Cloud Foundation和Telco Cloud Platform。補丁管理提供商Action1指出:“這些漏洞如果被串聯利用,可能導致虛擬機沙箱逃逸,使已控制訪客操作系統的攻擊者突破至虛擬機管理程序本身。”
Action1總裁Mike Walters在電子郵件中對CSO表示,CISO應對VMware零日漏洞“高度關注”。這些漏洞被稱為ESXicape。“這些漏洞允許攻擊者逃離隔離的虛擬機環境(VM沙箱),并在虛擬機管理程序級別(ESXi主機)執行任意代碼。”他解釋道,“一旦虛擬機管理程序被攻破,攻擊者將獲得對服務器上所有虛擬機乃至整個VMware vSphere基礎設施的完全控制權。”
Walters還提到,勒索軟件運營商和高級持續性威脅組織正積極瞄準這些漏洞,作為ESXicape活動的一部分。他指出:“據報道,全球有數萬個易受攻擊的系統,包括金融、醫療、政府、關鍵基礎設施和電信領域的系統。這給企業環境帶來了迫在眉睫的大規模風險。”為緩解這些威脅,Walters建議受影響VMware產品的CISO應超越標準補丁周期,緊急部署VMware發布的補丁,評估基于VMware的虛擬化基礎設施是否受到攻擊跡象,并加強對可疑活動的監控。
Windows系統漏洞修復迫在眉睫
Windows管理員需要修復六處零日漏洞、六處關鍵漏洞,以及一處已有公開利用證明的漏洞。Fortra安全研發副總監Tyler Reguly指出:“微軟標記為‘檢測到利用’的六處漏洞均已通過每月累積更新修復。這意味著只需一次更新即可同時修復所有這些問題。幸運的是,這些漏洞均無需補丁后的配置步驟。六處關鍵漏洞中有五處也是如此。”他補充道,剩下的關鍵漏洞(CVE-2025-24057)和公開披露的漏洞(CVE-2025-26630)均需要Office更新。他表示:“幸運的是,這大大限制了解決重大問題所需的補丁數量。”
Windows零日漏洞包括:
- Windows NTFS信息泄露漏洞(CVE-2025-24984),影響所有使用NFTS文件系統的系統。該漏洞源于NTFS日志文件中對敏感內核或堆內存數據的錯誤處理;
- Windows NTFS遠程代碼執行漏洞(CVE-2025-24993),這是一處基于堆的緩沖區溢出漏洞,由掛載特制虛擬硬盤(VHD)文件觸發;
- Windows NTFS越界讀取信息泄露漏洞(CVE-2025-24991),由解析NTFS元數據時的約束檢查錯誤引起;
- Windows Fast FAT文件系統驅動遠程代碼執行漏洞(CVE-2025-24985),影響所有使用FAT/FAT32文件框架的Windows系統;
- Windows Win32內核子系統特權提升漏洞(CVE-2025-24983),這是一處新披露的零日漏洞,源于“釋放后使用”問題。
網絡基礎設施廠商發布補丁
網絡基礎設施廠商思科系統和瞻博網絡也發布了補丁。如思科修復了Webex for BroadWorks 45.2版中的一個漏洞,該漏洞可能導致未經授權的遠程訪問憑證;而瞻博網絡則修復了Session Smart路由器(SSR)中的一處關鍵身份驗證繞過漏洞。
此外,Progress Software、Fortinet、Citrix和Ivanti也分別發布補丁以修復其產品中的關鍵漏洞。管理員需盡快部署這些更新,以降低潛在風險。



























