Fecha de publicación: Vie, 07/03/2025 - 12:20

Aviso de seguridad

Nivel de peligrosidad: Crítico

Descripción

Se han detectado vulnerabilidades en VMWARE en sus diferentes productos. Lo que se representa un riesgo potencial para la seguridad de los sistemas que los utilizan.

CVE-2025-22224 (CVSS: 9.3) VMware ESXi y Workstation presentan una vulnerabilidad de TOCTOU (Time-of-Check Time-of-Use) que puede provocar una escritura fuera de los límites de la memoria asignada (out-of-bounds write). Un atacante con privilegios administrativos dentro de una máquina virtual podría aprovechar esta falla para modificar la memoria y ejecutar código arbitrario con los privilegios del proceso VMX, lo que podría comprometer la seguridad del hipervisor y del host subyacente de la máquina virtual en el host.

CVE-2025-22225 (CVSS: 8.2) VMware ESXi presenta una vulnerabilidad de escritura arbitraria, la cual podría permitir a un atacante con privilegios dentro del proceso VMX modificar de manera arbitraria regiones de memoria del kernel del hipervisor. La explotación exitosa de esta vulnerabilidad podría permitir que una máquina virtual ejecute código en el host subyacente, comprometiendo su seguridad e integridad.

    CVE-2025-22226 (CVSS: 7.1): VMware ESXi, Workstation y Fusion presentan una vulnerabilidad de divulgación de información debido a un acceso no autorizado a la memoria (out-of-bounds read) en HGFS. Un atacante con privilegios administrativos dentro de una máquina virtual podría explotar esta vulnerabilidad para leer datos arbitrarios de la memoria del proceso VMX, lo que podría resultar en la filtración de información sensible del hipervisor.

      Recursos afectados

      CVE Producto VMware Versiones afectadas Solución
      CVE-2025-22224 VMware ESXi 8 ESXi80U3d-24585383
      CVE-2025-22225 8 ESXi80U2d-24585300
      CVE-2025-22226 7 ESXi70U3s-24585291
      CVE-2025-22224 VMware Workstation 17.x 17.6.3
      CVE-2025-22226
      CVE-2025-22226 VMware Fusion 13.x 13.6.3
      CVE-2025-22224 VMware Cloud Foundation 5.x Async patch to ESXi80U3d-24585383
      CVE-2025-22225 4.5.x Async patch to ESXi70U3s-24585291  
      CVE-2025-22226
      CVE-2025-22224
      CVE-2025-22225
      CVE-2025-22226
      VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x KB389385 
      CVE-2025-22224
      CVE-2025-22225
      CVE-2025-22226
      VMware Telco Cloud Infrastructure 3.x, 2.x KB389385

      Solución

      Actualizar a la ultima versión de cada producto VMware siguiendo los pasos recomendados por el fabricante. 

      Recomendaciones

      Actualizar todos los sistemas afectados con los parches de seguridad proporcionados por VMware.

      Revisar y reforzar los controles de acceso para minimizar el riesgo de explotación por actores maliciosos.

      Monitorear constantemente los entornos virtualizados en busca de actividad sospechosa o intentos de explotación de estas vulnerabilidades.

        Referencias

        CVE-22224

        CVE-22225

        CVE-22226