Aviso de seguridad
Nivel de peligrosidad: Crítico
Descripción
Se han detectado vulnerabilidades en VMWARE en sus diferentes productos. Lo que se representa un riesgo potencial para la seguridad de los sistemas que los utilizan.
CVE-2025-22224 (CVSS: 9.3) VMware ESXi y Workstation presentan una vulnerabilidad de TOCTOU (Time-of-Check Time-of-Use) que puede provocar una escritura fuera de los límites de la memoria asignada (out-of-bounds write). Un atacante con privilegios administrativos dentro de una máquina virtual podría aprovechar esta falla para modificar la memoria y ejecutar código arbitrario con los privilegios del proceso VMX, lo que podría comprometer la seguridad del hipervisor y del host subyacente de la máquina virtual en el host.
CVE-2025-22225 (CVSS: 8.2) VMware ESXi presenta una vulnerabilidad de escritura arbitraria, la cual podría permitir a un atacante con privilegios dentro del proceso VMX modificar de manera arbitraria regiones de memoria del kernel del hipervisor. La explotación exitosa de esta vulnerabilidad podría permitir que una máquina virtual ejecute código en el host subyacente, comprometiendo su seguridad e integridad.
CVE-2025-22226 (CVSS: 7.1): VMware ESXi, Workstation y Fusion presentan una vulnerabilidad de divulgación de información debido a un acceso no autorizado a la memoria (out-of-bounds read) en HGFS. Un atacante con privilegios administrativos dentro de una máquina virtual podría explotar esta vulnerabilidad para leer datos arbitrarios de la memoria del proceso VMX, lo que podría resultar en la filtración de información sensible del hipervisor.
Recursos afectados
CVE | Producto VMware | Versiones afectadas | Solución |
CVE-2025-22224 | VMware ESXi | 8 | ESXi80U3d-24585383 |
CVE-2025-22225 | 8 | ESXi80U2d-24585300 | |
CVE-2025-22226 | 7 | ESXi70U3s-24585291 | |
CVE-2025-22224 | VMware Workstation | 17.x | 17.6.3 |
CVE-2025-22226 | |||
CVE-2025-22226 | VMware Fusion | 13.x | 13.6.3 |
CVE-2025-22224 | VMware Cloud Foundation | 5.x | Async patch to ESXi80U3d-24585383 |
CVE-2025-22225 | 4.5.x | Async patch to ESXi70U3s-24585291 | |
CVE-2025-22226 | |||
CVE-2025-22224 CVE-2025-22225 CVE-2025-22226 |
VMware Telco Cloud Platform | 5.x, 4.x, 3.x, 2.x | KB389385 |
CVE-2025-22224 CVE-2025-22225 CVE-2025-22226 |
VMware Telco Cloud Infrastructure | 3.x, 2.x | KB389385 |
Solución
Actualizar a la ultima versión de cada producto VMware siguiendo los pasos recomendados por el fabricante.
Recomendaciones
Actualizar todos los sistemas afectados con los parches de seguridad proporcionados por VMware.
Revisar y reforzar los controles de acceso para minimizar el riesgo de explotación por actores maliciosos.
Monitorear constantemente los entornos virtualizados en busca de actividad sospechosa o intentos de explotación de estas vulnerabilidades.