Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

VMware corrige vulnerabilidades críticas en ESXi, Workstation y Fusion: Actualización urgente recomendada

Se detectan tres vulnerabilidades graves en productos VMware

Broadcom, empresa matriz de VMware, ha lanzado actualizaciones de seguridad críticas para corregir múltiples vulnerabilidades en VMware ESXi, Workstation, Fusion y otras soluciones. Las vulnerabilidades, identificadas como CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226, tienen una gravedad entre 7,1 y 9,3 en la escala CVSSv3, por lo que se recomienda aplicar los parches de inmediato para evitar riesgos de seguridad.


Descripción de las vulnerabilidades

1. CVE-2025-22224: Vulnerabilidad de desbordamiento de memoria en VMCI (Crítica – CVSS 9.3)

  • Descripción: Se trata de una vulnerabilidad del tipo Time-of-Check Time-of-Use (TOCTOU) en VMware ESXi, que provoca una escritura fuera de los límites de memoria.
  • Impacto: Un atacante con privilegios administrativos dentro de una máquina virtual podría ejecutar código arbitrario en el proceso VMX del host, lo que podría comprometer el sistema.
  • Confirmación de explotación: VMware ha confirmado que esta vulnerabilidad ya ha sido explotada en ataques reales.

2. CVE-2025-22225: Vulnerabilidad de escritura arbitraria en ESXi (Importante – CVSS 8.2)

  • Descripción: Un fallo en VMware ESXi permite realizar escrituras arbitrarias en el kernel.
  • Impacto: Un atacante con privilegios dentro del proceso VMX podría ejecutar código malicioso, lo que podría permitir escapar de la máquina virtual y comprometer el host.

3. CVE-2025-22226: Fuga de información en HGFS (Importante – CVSS 7.1)

  • Descripción: Se ha detectado una vulnerabilidad en el sistema de archivos compartidos VMware Host-Guest (HGFS) que provoca lecturas fuera de los límites de memoria.
  • Impacto: Un atacante con privilegios administrativos dentro de una máquina virtual podría filtrar información sensible del proceso VMX, lo que supone un riesgo de fuga de datos.

Productos afectados y versiones corregidas

Producto VMwareVersiones afectadasCVEGravedadVersión corregida
VMware ESXi8.0, 7.0CVE-2025-22224, CVE-2025-22225, CVE-2025-22226CríticaESXi80U3d-24585383, ESXi70U3s-24585291
VMware Workstation17.xCVE-2025-22224, CVE-2025-22226Crítica17.6.3
VMware Fusion13.xCVE-2025-22226Importante13.6.3
VMware Cloud Foundation5.x, 4.5.xCVE-2025-22224, CVE-2025-22225, CVE-2025-22226CríticaParche asíncrono (KB88287)
VMware Telco Cloud Platform5.x, 4.x, 3.x, 2.xCVE-2025-22224, CVE-2025-22225, CVE-2025-22226CríticaKB389385

No hay soluciones alternativas: Se requiere actualización inmediata

VMware ha indicado que no existen soluciones temporales para mitigar estas vulnerabilidades. La única forma de protegerse es aplicando las actualizaciones de seguridad lo antes posible.


Cómo aplicar la actualización

  1. Identificar los productos y versiones afectados en su infraestructura.
  2. Descargar los parches de seguridad desde el portal de soporte de VMware.
  3. Aplicar las actualizaciones siguiendo la documentación oficial.
  4. Reiniciar los servicios de VMware para garantizar que los parches se han aplicado correctamente.
  5. Supervisar los registros del sistema para identificar posibles intentos de explotación previos.

Actualización prioritaria debido a la explotación confirmada

Dado que al menos una de estas vulnerabilidades ya ha sido explotada activamente, es fundamental que las organizaciones que utilicen VMware ESXi, Workstation y Fusion prioricen la aplicación de los parches para prevenir posibles ataques.

Para más información y acceso a la documentación oficial, visite:
🔗 VMware Security Advisory (VMSA-2025-0004).

Fuente: System Administration news

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO