Producto(s) afectado(s):
- VMware ESXi:
- Versiones 7.x anteriores a ESXi70U3s-24585291
- Versiones 8.x anteriores a ESXi80U3d-24585383
- VMware Workstation Pro/Player:
- Versiones anteriores a la 17.6.3
- VMware Fusion:
- Versiones anteriores a la 13.6.3
- VMware Cloud Foundation:
- Versiones que incluyen ESXi 7.x u 8.x vulnerables
- VMware Telco Cloud Platform:
- Versiones que incluyen ESXi 7.x u 8.x vulnerables
Descripción
Se ha reportado tres vulnerabilidades de Día Cero (Zero-Day) en productos VMware CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226, las cuales se informa estan siendo explotadas activamente por atacantes. Estas fallas podrían permitir ejecución remota de código y escalamiento de privilegios, representando un riesgo significativo para infraestructuras virtualizadas y entornos en la nube.
Las vulnerabilidades afectan tanto servidores ESXi como plataformas de virtualización de escritorio como VMware Workstation y Fusion. Se recomienda a los administradores aplicar los parches de seguridad de inmediato para mitigar posibles ataques.
A continuación se describen las vulnerabilidades:
- CVE-2025-22224: Esta vulnerabilidad crítica (CVSS: 9.3) es un desbordamiento de montículo en el componente VMCI de VMware ESXi y Workstation. Un atacante con privilegios administrativos locales en una máquina virtual puede explotar esta falla para ejecutar código como el proceso VMX de la máquina virtual en el host, lo que podría comprometer la seguridad del sistema anfitrión.
- CVE-2025-22225: Esta vulnerabilidad importante (CVSS: 8.2) afecta a VMware ESXi y permite a un atacante con privilegios dentro del proceso VMX realizar escrituras arbitrarias en el kernel, lo que podría llevar a una evasión de la sandbox y potencialmente comprometer el sistema anfitrión.
- CVE-2025-22226: Esta vulnerabilidad importante (CVSS: 7.1) es una lectura fuera de límites en el componente HGFS que afecta a VMware ESXi, Workstation y Fusion. Un atacante con privilegios administrativos en una máquina virtual puede explotar esta falla para filtrar memoria del proceso VMX, lo que podría exponer información sensible del sistema anfitrión.
Según ShadowServer, las instancias vulnerables a VMware ESXi CVE-2025-22224 en norte américa se identificaron aproximadamente 5 mil instancias vulnerables, de las cuales 160 se encuentran en México hasta el 6 de marzo del 2025.

Se recomienda tomar acciones al respecto y aplicar las actualizaciones proveídas por el fabricante.
Mitigación
Como medida adicional, se debe deshabilitar el soporte para dispositivos USB en máquinas virtuales cuando no sea estrictamente necesario, restringir el acceso a entornos virtualizados, aplicar segmentación de red para limitar la posibilidad de movimientos laterales y reforzar los controles de acceso con principios de mínimo privilegio.
Solución
Para solucionar estas vulnerabilidades, se recomienda actualizar inmediatamente los sistemas afectados con los parches de seguridad oficiales proporcionados por Broadcom/VMware.
Para más información sobre la actualización y ver cual actualización se aplica a cada versión vulnerable, puede dirigirse al siguiente enlace: