Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

VMware corrige vulnerabilidad en VMware Tools que permitía operaciones inseguras con archivos

12 de mayo de 2025 — VMware ha publicado un boletín de seguridad (VMSA-2025-0007) que alerta sobre una vulnerabilidad en el componente VMware Tools, utilizada en máquinas virtuales con sistemas operativos Windows y Linux. La vulnerabilidad, identificada como CVE-2025-22247, ha sido calificada con una severidad moderada y una puntuación CVSSv3 de 6.1. Afecta a versiones 11.x.x y 12.x.x de VMware Tools, y ya cuenta con actualización disponible para su mitigación.

Un fallo de seguridad en el manejo de archivos locales

El error descubierto corresponde a un fallo de manejo inseguro de archivos. Según ha comunicado VMware, un atacante con privilegios limitados dentro de una máquina virtual (VM) podría manipular archivos locales y provocar comportamientos no deseados que comprometan la integridad del entorno.

La vulnerabilidad fue reportada de forma responsable por Sergey Bliznyuk, de la firma especializada Positive Technologies. VMware ha agradecido su colaboración en la detección del fallo, cuya corrección está ya disponible mediante una actualización de software.

¿Qué productos están afectados?

Los sistemas operativos afectados son Windows y Linux, en las versiones indicadas de VMware Tools. En el caso de macOS, el fallo no se reproduce y no requiere intervención alguna.

PlataformaProductoVersiones afectadasEstadoVersión corregida
WindowsVMware Tools11.x.x, 12.x.xAfectado12.5.2 (incluye 12.4.7 para 32-bit)
Linuxopen-vm-tools11.x.x, 12.x.xAfectado12.5.2 (según distribución)
macOSVMware Tools11.x.x, 12.x.xNo afectadoN/A

Sin solución temporal: es imprescindible actualizar

No existen workarounds disponibles para mitigar temporalmente el fallo, por lo que VMware recomienda aplicar los parches correspondientes cuanto antes. Para los entornos Windows, la actualización se encuentra disponible en la versión 12.5.2 de VMware Tools. En el caso de Linux, se recomienda estar atento a la distribución utilizada, ya que los parches serán entregados por los proveedores de paquetes oficiales de cada sistema.

Análisis técnico y evaluación de riesgo

El vector de ataque requiere acceso local (AV:L) y privilegios limitados (PR:L), pero no necesita interacción del usuario (UI:N). Aunque no permite ejecución remota, sí puede utilizarse para comprometer archivos locales dentro del sistema operativo invitado.

Vector CVSSv3: AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
Calculadora CVSS en FIRST.org

Recomendaciones para administradores de sistemas

El equipo de seguridad de VMware (ahora integrado en Broadcom) ha recordado la importancia de mantener actualizadas las herramientas de integración como VMware Tools, especialmente en entornos empresariales donde se ejecutan decenas o cientos de máquinas virtuales con diferentes sistemas operativos.

Conclusión

Aunque no se trata de una vulnerabilidad crítica, CVE-2025-22247 subraya la necesidad de revisar periódicamente las herramientas complementarias de los entornos virtualizados. La rápida reacción de VMware, junto con la colaboración de investigadores de seguridad, ha permitido poner a disposición un parche antes de que se detecten explotaciones activas.

La actualización a VMware Tools 12.5.2 es, por tanto, una medida preventiva altamente recomendada para todos los entornos Windows y Linux afectados.

Fuente: VMware

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO