{"id":11196,"date":"2026-01-09T11:26:24","date_gmt":"2026-01-09T17:26:24","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11196"},"modified":"2026-01-09T11:29:55","modified_gmt":"2026-01-09T17:29:55","slug":"alerta-2026-03-explotacion-activa-de-vulnerabilidades-0day-en-productos-vmware","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-03-explotacion-activa-de-vulnerabilidades-0day-en-productos-vmware\/","title":{"rendered":"Alerta 2026-03 Explotacion activa de vulnerabilidades 0day en productos VMware"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>VMware ESXi<\/strong><\/li>\n\n\n\n<li>Versiones afectadas: Principalmente <strong>8.0 Update 3<\/strong> y versiones cercanas<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se detect\u00f3 una campa\u00f1a de ataques altamente sofisticada en la que actores de amenaza de habla china utilizaron dispositivos <strong>SonicWall VPN previamente comprometidos<\/strong> como vector de acceso inicial a redes corporativas. Una vez dentro, los atacantes ejecutaron una <strong>cadena avanzada de exploits contra VMware ESXi<\/strong>, lo que les permiti\u00f3 escapar de m\u00e1quinas virtuales y obtener control directo sobre el hipervisor, comprometiendo completamente la infraestructura de virtualizaci\u00f3n.<\/p>\n\n\n\n<p>Durante la intrusi\u00f3n se explotaron <strong>tres vulnerabilidades encadenadas<\/strong>, las cuales permitieron a los atacantes escalar privilegios, corromper memoria del hipervisor y evadir los mecanismos de aislamiento de las m\u00e1quinas virtuales, logrando una toma de control total del entorno ESXi.<\/p>\n\n\n\n<p><strong>CVE-2025-22224 \u2013 Cr\u00edtica (CVSS 9.3)<\/strong><\/p>\n\n\n\n<p>Esta vulnerabilidad permite la <strong>ejecuci\u00f3n remota de c\u00f3digo directamente en el hipervisor ESXi<\/strong> mediante una condici\u00f3n de escritura fuera de l\u00edmites en el componente VMCI. Su explotaci\u00f3n permite al atacante ejecutar comandos con privilegios elevados, comprometiendo el host que aloja todas las m\u00e1quinas virtuales.<\/p>\n\n\n\n<p><strong>CVE-2025-22225 \u2013 Alta (CVSS 8.2)<\/strong><\/p>\n\n\n\n<p>Esta vulnerabilidad permite a un atacante <strong>escapar del entorno de una m\u00e1quina virtual hacia el kernel del hipervisor<\/strong>, rompiendo el aislamiento de seguridad entre las VMs y el host. Su explotaci\u00f3n facilita el movimiento lateral y la instalaci\u00f3n de persistencia a nivel de hipervisor.<\/p>\n\n\n\n<p><strong>CVE-2025-22226 \u2013 Media (CVSS 7.1)<\/strong><\/p>\n\n\n\n<p>Esta vulnerabilidad permite la <strong>filtraci\u00f3n de memoria del proceso VMX<\/strong>, exponiendo informaci\u00f3n sensible del hipervisor que puede ser utilizada para apoyar la explotaci\u00f3n de otras vulnerabilidades y facilitar la evasi\u00f3n de controles de seguridad.<\/p>\n\n\n\n<p>Para consultar la investigaci\u00f3n completa y los detalles t\u00e9cnicos del caso, puede revisar el siguiente enlace:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.huntress.com\/blog\/esxi-vm-escape-exploit\">https:\/\/www.huntress.com\/blog\/esxi-vm-escape-exploit<\/a><\/p>\n\n\n\n<p>Estas vulnerabilidades permiten a los atacantes tomar control del servidor ESXi, instalar backdoors invisibles, robar o destruir m\u00e1quinas virtuales, manipular infraestructura cr\u00edtica y utilizar el hipervisor como punto de pivote para comprometer el resto de la red corporativa. <strong>Aunque las fallas fueron divulgadas p\u00fablicamente en 2025, investigaciones recientes revelaron que ya estaban siendo explotadas desde al menos 2024<\/strong>, lo que confirma el uso de ataques tipo zero-day altamente avanzados y resalta la importancia no solo de aplicar las actualizaciones de seguridad, sino tambi\u00e9n de verificar activamente si existen indicios de compromiso dentro de la red.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Actualizar de inmediato VMware ESXi<\/strong> con los parches de seguridad m\u00e1s recientes publicados por el fabricante<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.huntress.com\/blog\/esxi-vm-escape-exploit\">https:\/\/www.huntress.com\/blog\/esxi-vm-escape-exploit<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vmware-esxi-zero-days-likely-exploited-a-year-before-disclosure\/\">https:\/\/www.bleepingcomputer.com\/news\/security\/vmware-esxi-zero-days-likely-exploited-a-year-before-disclosure\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.broadcom.com\/support\">https:\/\/www.broadcom.com\/support<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":11198,"template":"","class_list":["post-11196","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11196\/revisions"}],"predecessor-version":[{"id":11197,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11196\/revisions\/11197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11198"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}