Broadcom Emite Alertas de Segurança Após Vulnerabilidades Descobertas no Evento Pwn2Own 2025
A Broadcom divulgou a alerta de segurança VMSA-2025-0013, classificando como críticas diversas vulnerabilidades que afetam os produtos VMware ESXi, Workstation, Fusion e Tools, amplamente utilizados em ambientes corporativos e datacenters. A publicação, que inclui os identificadores CVE-2025-41236 a CVE-2025-41239, ocorreu após a participação de pesquisadores no evento Pwn2Own 2025 realizado em Berlim.
As falhas apresentaram uma pontuação CVSS entre 6,2 e 9,3, e a empresa não disponibilizou soluções alternativas ou workarounds para mitigação. A Broadcom recomenda a aplicação de patches imediatos nos ambientes afetados.
Vulnerabilidades Detalhadas
-
CVE-2025-41236: Desbordamento de inteiros no adaptador de rede virtual VMXNET3, permitindo que um atacante com privilégios locais execute código no host a partir de uma máquina virtual. Calificação: Crítica (CVSS 9,3).
-
CVE-2025-41237: Subdesbordamento na interface de comunicação entre máquinas virtuais (VMCI), possibilitando escrita fora dos limites e execução de código como processo VMX do host. Atinge especialmente o Workstation e o Fusion. Calificação: Crítica (CVSS 9,3).
-
CVE-2025-41238: Desbordamento de memória heap no controlador PVSCSI, permitindo execução de código de uma VM para o host. Requer uma configuração não suportada para ser explorável no ESXi. Calificação: Crítica (CVSS 9,3).
- CVE-2025-41239: Vazamento de informações via vSockets devido ao uso de memória não inicializada, podendo acessar conteúdos de outros processos. Calificação: Importante (CVSS 7,1).
Impacto e Produtos Afetados
Os produtos afetados incluem:
- VMware ESXi 7 e 8
- VMware Workstation 17.x
- VMware Fusion 13.x
- VMware Tools (especialmente em sistemas Windows)
- VMware Cloud Foundation
- VMware Telco Cloud Platform
Os produtos vCenter Server, NSX e SDDC Manager não são diretamente afetados, mas recomenda-se mantê-los atualizados para garantir compatibilidade.
Implicações para Ambientes Virtualizados
Os especialistas em segurança alertam que essas vulnerabilidades podem possibilitar o "VM escape", permitindo que um atacante que controle uma máquina virtual comprometa o hypervisor e acesse outras VMs ou o próprio host físico. David Carrero, cofundador da empresa Stackscale, afirma que "este tipo de vulnerabilidade tem um impacto profundo na segurança de ambientes virtualizados, especialmente em infraestruturas críticas".
Urgência na Aplicação dos Patches
Embora as vulnerabilidades tenham sido descobertas em um ambiente controlado e comunicadas de forma coordenada durante o evento Pwn2Own, a Broadcom enfatiza que não se trata de falhas ativamente exploradas na rede. No entanto, a urgência na aplicação dos patches é alta, dado seu potencial impacto.
Ações Recomendadas
- Aplicar os patches oficiais para cada produto e versão recomendados pela Broadcom.
- Atualizar o VMware Tools em máquinas virtuais Windows, pois o componente vSockets pode expor dados sensíveis.
- Consultar o documento de perguntas frequentes para detalhes específicos.
- Inscrever-se na lista de alertas de segurança da VMware para notificações proativas.
Conclusão
Esta alerta é um dos episódios mais graves de segurança no ecossistema VMware até agora este ano. As vulnerabilidades destacam a necessidade de políticas de atualização contínua e vigilância proativa em plataformas de virtualização. As melhores práticas incluem segmentação de redes, privilégio mínimo, controle de acesso e revisões periódicas das imagens virtuais.
Para mais informações, acesse:
🔗 VMSA-2025-0013 Advisory
🔗 Patches e downloads disponíveis com suporte ativo.