Alerta

Alerta 2025-16 Vulnerabilidades Críticas en VMware activamente explotadas

Producto(s) afectado(s): 

  • VMware ESXi:
    • Versiones 7.x anteriores a ESXi70U3s-24585291​
    • Versiones 8.x anteriores a ESXi80U3d-24585383
  • VMware Workstation Pro/Player:
    • Versiones anteriores a la 17.6.3
  • VMware Fusion:
    • Versiones anteriores a la 13.6.3​
  • VMware Cloud Foundation:
    • Versiones que incluyen ESXi 7.x u 8.x vulnerables​
  • VMware Telco Cloud Platform:
    • Versiones que incluyen ESXi 7.x u 8.x vulnerables

Descripción

Se ha reportado tres vulnerabilidades de Día Cero (Zero-Day) en productos VMware CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226las cuales se informa estan siendo explotadas activamente por atacantes.  Estas fallas podrían permitir ejecución remota de código y escalamiento de privilegios, representando un riesgo significativo para infraestructuras virtualizadas y entornos en la nube.

Las vulnerabilidades afectan tanto servidores ESXi como plataformas de virtualización de escritorio como VMware Workstation y Fusion. Se recomienda a los administradores aplicar los parches de seguridad de inmediato para mitigar posibles ataques.

A continuación se describen las vulnerabilidades: 

  • CVE-2025-22224: Esta vulnerabilidad crítica (CVSS: 9.3) es un desbordamiento de montículo en el componente VMCI de VMware ESXi y Workstation. Un atacante con privilegios administrativos locales en una máquina virtual puede explotar esta falla para ejecutar código como el proceso VMX de la máquina virtual en el host, lo que podría comprometer la seguridad del sistema anfitrión.
  • CVE-2025-22225:  Esta vulnerabilidad importante (CVSS: 8.2) afecta a VMware ESXi y permite a un atacante con privilegios dentro del proceso VMX realizar escrituras arbitrarias en el kernel, lo que podría llevar a una evasión de la sandbox y potencialmente comprometer el sistema anfitrión.
  • CVE-2025-22226: Esta vulnerabilidad importante (CVSS: 7.1) es una lectura fuera de límites en el componente HGFS que afecta a VMware ESXi, Workstation y Fusion. Un atacante con privilegios administrativos en una máquina virtual puede explotar esta falla para filtrar memoria del proceso VMX, lo que podría exponer información sensible del sistema anfitrión.

Según ShadowServer, las instancias vulnerables a VMware ESXi CVE-2025-22224 en norte américa se identificaron aproximadamente 5 mil instancias vulnerables, de las cuales 160 se encuentran en México hasta el 6 de marzo del 2025.

 

Se recomienda tomar acciones al respecto y aplicar las actualizaciones proveídas por el fabricante. 

Mitigación

Como medida adicional, se debe deshabilitar el soporte para dispositivos USB en máquinas virtuales cuando no sea estrictamente necesario, restringir el acceso a entornos virtualizados, aplicar segmentación de red para limitar la posibilidad de movimientos laterales y reforzar los controles de acceso con principios de mínimo privilegio

 

Solución

Para solucionar estas vulnerabilidades, se recomienda actualizar inmediatamente los sistemas afectados con los parches de seguridad oficiales proporcionados por Broadcom/VMware.

Para más información sobre la actualización y ver cual actualización se aplica a cada versión vulnerable, puede dirigirse al siguiente enlace: 

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

Información adicional:

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.