Se detectan tres vulnerabilidades graves en productos VMware
Broadcom, empresa matriz de VMware, ha lanzado actualizaciones de seguridad críticas para corregir múltiples vulnerabilidades en VMware ESXi, Workstation, Fusion y otras soluciones. Las vulnerabilidades, identificadas como CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226, tienen una gravedad entre 7,1 y 9,3 en la escala CVSSv3, por lo que se recomienda aplicar los parches de inmediato para evitar riesgos de seguridad.
Descripción de las vulnerabilidades
1. CVE-2025-22224: Vulnerabilidad de desbordamiento de memoria en VMCI (Crítica – CVSS 9.3)
- Descripción: Se trata de una vulnerabilidad del tipo Time-of-Check Time-of-Use (TOCTOU) en VMware ESXi, que provoca una escritura fuera de los límites de memoria.
- Impacto: Un atacante con privilegios administrativos dentro de una máquina virtual podría ejecutar código arbitrario en el proceso VMX del host, lo que podría comprometer el sistema.
- Confirmación de explotación: VMware ha confirmado que esta vulnerabilidad ya ha sido explotada en ataques reales.
2. CVE-2025-22225: Vulnerabilidad de escritura arbitraria en ESXi (Importante – CVSS 8.2)
- Descripción: Un fallo en VMware ESXi permite realizar escrituras arbitrarias en el kernel.
- Impacto: Un atacante con privilegios dentro del proceso VMX podría ejecutar código malicioso, lo que podría permitir escapar de la máquina virtual y comprometer el host.
3. CVE-2025-22226: Fuga de información en HGFS (Importante – CVSS 7.1)
- Descripción: Se ha detectado una vulnerabilidad en el sistema de archivos compartidos VMware Host-Guest (HGFS) que provoca lecturas fuera de los límites de memoria.
- Impacto: Un atacante con privilegios administrativos dentro de una máquina virtual podría filtrar información sensible del proceso VMX, lo que supone un riesgo de fuga de datos.
Productos afectados y versiones corregidas
Producto VMware | Versiones afectadas | CVE | Gravedad | Versión corregida |
---|---|---|---|---|
VMware ESXi | 8.0, 7.0 | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | Crítica | ESXi80U3d-24585383, ESXi70U3s-24585291 |
VMware Workstation | 17.x | CVE-2025-22224, CVE-2025-22226 | Crítica | 17.6.3 |
VMware Fusion | 13.x | CVE-2025-22226 | Importante | 13.6.3 |
VMware Cloud Foundation | 5.x, 4.5.x | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | Crítica | Parche asíncrono (KB88287) |
VMware Telco Cloud Platform | 5.x, 4.x, 3.x, 2.x | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | Crítica | KB389385 |
No hay soluciones alternativas: Se requiere actualización inmediata
VMware ha indicado que no existen soluciones temporales para mitigar estas vulnerabilidades. La única forma de protegerse es aplicando las actualizaciones de seguridad lo antes posible.
Cómo aplicar la actualización
- Identificar los productos y versiones afectados en su infraestructura.
- Descargar los parches de seguridad desde el portal de soporte de VMware.
- Aplicar las actualizaciones siguiendo la documentación oficial.
- Reiniciar los servicios de VMware para garantizar que los parches se han aplicado correctamente.
- Supervisar los registros del sistema para identificar posibles intentos de explotación previos.
Actualización prioritaria debido a la explotación confirmada
Dado que al menos una de estas vulnerabilidades ya ha sido explotada activamente, es fundamental que las organizaciones que utilicen VMware ESXi, Workstation y Fusion prioricen la aplicación de los parches para prevenir posibles ataques.
Para más información y acceso a la documentación oficial, visite:
🔗 VMware Security Advisory (VMSA-2025-0004).
Fuente: System Administration news