0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁

Splashtop 远程控制 2025-08-14 16:58 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

网络安全研究人员发出紧急警告,VMware ESXi 虚拟化平台曝出一个严重漏洞 CVE-2025-41236(CVSS 评分9.3)。该漏洞存在于 ESXi 的 HTTP 管理接口中,影响 ESXi 7.x 及部分8.x 版本,允许未经身份验证的远程攻击者在虚拟环境中执行任意代码、提升权限或传播勒索软件等。


更令人担忧的是,该漏洞利用难度极低,且相关利用代码据信已在7月底于地下论坛流传。


当前风险状况




全球暴露量大:自漏洞于今年7月被发现并公开披露以来,全球修复进度严重滞后。根据 Shadowserver 基金会与英国政府合作的全球扫描数据显示,7月19日首次扫描时发现17238个运行易受攻击 ESXi 版本的唯一 IP 地址暴露在互联网上,而截至8月10日扫描发现未修复系统数量仅小幅降至16330台,仅修复不足5%,凸显修复速度的迟缓。专家分析,修复进展缓慢可能源于升级过程复杂、对系统停机时间的顾虑以及部分组织的安全意识不足。


中国影响显著:地理分布数据显示,中国是受影响最严重的国家之一,存在超过1700台暴露且未打补丁的 ESXi 服务器。其他高风险国家包括法国、美国、德国、俄罗斯、荷兰和巴西。


cd058af0-78ec-11f0-9080-92fbcf53809c.jpg


威胁加剧:攻击者利用此漏洞不仅可控制单台 ESXi 主机,还能借此在整个数据中心横向移动,对依赖 ESXi 进行虚拟化的企业、政府机构和云服务提供商构成极高风险。大量系统直接暴露于互联网,进一步放大了被大规模利用的威胁。



紧急应对措施




鉴于漏洞的严重性、公开的利用代码以及缓慢的修复现状,时间极为紧迫。所有使用 VMware ESXi 的组织应立即采取以下措施:


⒈立即更新:务必立即下载并安装 VMware 的官方安全更新。


⒉检查暴露风险:利用公开的扫描工具或厂商通告,确认自身环境中的 ESXi 主机是否暴露且易受攻击。


⒊限制网络访问:严格限制 ESXi 管理接口对互联网的直接暴露。确保访问控制策略到位,并强制执行强身份验证机制。



全球范围内成千上万台未修复且暴露的 ESXi 服务器,凸显了改善安全运维流程和加速漏洞响应的迫切需求。随着网络犯罪分子积极寻找并利用此高危漏洞,受影响的组织必须立即行动,避免成为大规模攻击的受害者。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    14

    文章

    10364

    浏览量

    91760
  • VMware
    +关注

    关注

    1

    文章

    301

    浏览量

    23182
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    行业观察 | 微软3月修复83个漏洞,多个高危漏洞被标记为高概率被利用

    2026年3月微软“补丁星期二”正式推送,本次共发布了83个微软安全补丁,并重新发布了10个非微软漏洞公告。此次更新覆盖范围广泛,涉及Windows核心基础设施、身份目录服务、Office协作平台
    的头像 发表于 03-17 17:02 1186次阅读
    <b class='flag-5'>行业</b><b class='flag-5'>观察</b> | 微软3月修复83个<b class='flag-5'>漏洞</b>,多个<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>被标记为高概率被利用

    网络授时服务器 ntp时间服务器品牌 校时服务器厂家#电工

    服务器
    jf_47371611
    发布于 :2026年02月11日 17:53:43

    行业观察 | 微软2025年末高危漏洞更新,57项关键修复与安全策略指南

    ,1项漏洞(CVE-2025-62221)已被确认遭主动攻击,另有数项漏洞被评估为极有可能被利用。企业面临的Windows桌面与服务器安全管理压力显著增加。尽管本
    的头像 发表于 12-11 16:59 1575次阅读
    <b class='flag-5'>行业</b><b class='flag-5'>观察</b> | 微软2025年末<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,57项关键修复与安全策略指南

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用中哪一种更难防范?
    发表于 11-18 06:41

    服务器端口怎么开放?

    网络才能与服务器的对应服务建立连接。 很多用户在开放端口时会踩坑:要么找不到配置入口,要么配置后仍无法访问,甚至误开放高危端口导致安全风险。我们结合Windows和Linux系统、主流云服务
    的头像 发表于 11-11 15:43 1127次阅读

    行业观察 | Windows 10于本月终止服务支持,微软发布10月高危漏洞更新

    已被实际利用的零日漏洞,以及多个CVSS评分高达9.9的关键远程代码执行漏洞。随着Windows10于本月终止服务支持,IT团队面临关键的更新周期,需重点关注身份认
    的头像 发表于 10-16 16:57 2026次阅读
    <b class='flag-5'>行业</b><b class='flag-5'>观察</b> | Windows 10于本月终止<b class='flag-5'>服务</b>支持,微软发布10月<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新

    行业观察 | 微软发布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款产品

    微软于2025年9月的“补丁星期二”发布了81个漏洞的修复更新,覆盖Windows、MicrosoftOffice、SQLServer等核心产品。本次更新修复了2个已被公开披露的零日漏洞,并有9个
    的头像 发表于 09-12 17:05 4604次阅读
    <b class='flag-5'>行业</b><b class='flag-5'>观察</b> | 微软发布<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款产品

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    微软2025年8月的“补丁星期二”发布了针对Windows、Office、SQLServer、Exchange、Azure等产品的107个漏洞的修复更新。本月更新包含:✦1个已公开披露的零日漏洞
    的头像 发表于 08-25 17:48 2503次阅读
    <b class='flag-5'>行业</b><b class='flag-5'>观察</b> | Azure、RDP、NTLM 均现<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,微软发布2025年8月安全更新

    AI 服务器电源如何迭代升级?

    在AI 算力需求增长的今天,AI 服务器电源正陷入 “性能瓶颈与国产替代并行、场景适配与技术创新交织” 的双重挑战。 由Big-Bit商务网、广东省磁性元器件行业协会主办的2025中国电子热点
    的头像 发表于 06-23 14:51 1700次阅读

    欧洲服务器免费ip地址怎么获取?#欧洲服务器 #免费IP地址 #服务器

    服务器
    jf_57681485
    发布于 :2025年06月13日 11:15:04

    高防服务器哪里好

    在当今数字化环境中,DDoS攻击已成为企业网站瘫痪、数据泄露的首要威胁。高防服务器凭借T级流量清洗能力、智能攻击识别系统和冗余网络架构,成为众多企业的“数字防弹衣”。高防服务器不仅过滤恶意流量,更能确保合法访问畅通无阻。
    的头像 发表于 06-10 10:32 1168次阅读

    【版本控制】Perforce P4服务器安全配置指南(附常见漏洞、详细配置参数)

    安全提示近期,Perforce产品安全团队发现部分暴露在公网的P4(原HelixCore)服务器存在潜在的配置风险,可能导致源代码泄露或未经授权的访问。网络安全是Perforce的首要任务。作为
    的头像 发表于 05-21 17:15 1008次阅读
    【版本控制】Perforce P4<b class='flag-5'>服务器</b>安全配置指南(附常见<b class='flag-5'>漏洞</b>、详细配置参数)

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞:CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS
    的头像 发表于 05-16 17:35 1021次阅读
    官方实锤,微软远程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企业数据安全告急!