Vulnerabilidade Crítica no VMware ESXi Ameaça Mais de 37.000 Instâncias Expostas à Internet
Uma grave vulnerabilidade identificada no VMware ESXi, classificada como CVE-2025-22224, continua a afetar mais de 37.000 instâncias expostas à internet, deixando-as vulneráveis a possíveis explorações. Essa falha permite que atacantes escapem do ambiente virtualizado e executem código malicioso diretamente no host, sendo considerada crítica e já em exploração ativa.
De acordo com dados da plataforma de monitoramento de ameaças The Shadowserver Foundation, o número de servidores vulneráveis diminuiu nos últimos dias, passando de 41.500 para 37.000, indicando que pelo menos 4.500 sistemas foram corrigidos em resposta ao alerta de segurança.
A vulnerabilidade CVE-2025-22224 resulta de um erro de desbordamento de memória no heap de VCMI. Com privilégios administrativos em uma máquina virtual (VM guest), atacantes podem executar código malicioso no host a nível de processo VMX, comprometendo totalmente a infraestrutura de virtualização.
Em um aviso emitido em 4 de março de 2025, a empresa Broadcom, proprietária do VMware, alertou seus clientes sobre a exploração ativa dessa vulnerabilidade, juntamente com outras duas falhas, CVE-2025-22225 e CVE-2025-22226. A Broadcom ressaltou que todas essas vulnerabilidades estavam sendo exploradas como "zero-day", significando que os ataques começaram antes da divulgação dos detalhes e da disponibilidade de um patch de segurança.
O Centro de Inteligência de Ameaças da Microsoft foi o primeiro a detectar essas vulnerabilidades e tem monitorado sua exploração, sem que até o momento tenham sido revelados detalhes sobre os atacantes ou seus alvos específicos.
Diante da gravidade do problema, a Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA) deu até 25 de março de 2025 para que agências federais e organizações estaduais apliquem os patches disponíveis ou deixem de utilizar o produto.
O relatório da Shadowserver destaca que os servidores ESXi vulneráveis estão distribuídos em diversas regiões do mundo, sendo a maior concentração encontrada na China (4.400 servidores), seguida pela França (4.100 servidores), Estados Unidos (3.800 servidores), Alemanha (2.800 servidores), Irã (2.800 servidores) e Brasil (2.200 servidores).
Atualmente, não existem soluções temporárias ou mitigação para essa vulnerabilidade; a única forma de proteger os sistemas é aplicar os patches de segurança disponibilizados pela Broadcom. A empresa publicou um boletim de segurança em seu site, além de uma página de perguntas frequentes para orientar administradores de sistemas sobre as ações necessárias.
A urgência dessa situação ressalta a importância de manter os ambientes virtualizados atualizados, já que uma vulnerabilidade no VMware ESXi pode representar um ponto de entrada crítico para ataques de ransomware, exfiltração de dados ou espionagem corporativa.