Broadcom, a empresa controladora do VMware, emitiu atualizações de segurança críticas para corrigir diversas vulnerabilidades em seus produtos, incluindo VMware ESXi, Workstation e Fusion. As falhas, classificadas como CVE-2025-22224, CVE-2025-22225 e CVE-2025-22226, apresentam severidade que varia entre 7,1 e 9,3 na escala CVSSv3. Especialistas alertam que a aplicação imediata dos patches é crucial para evitar riscos à segurança.
Descrição das Vulnerabilidades
CVE-2025-22224: Esta vulnerabilidade, classificada como crítica (CVSS 9.3), refere-se a um desbordamento de memória no VMCI, afetando o VMware ESXi. Um atacante com privilégios administrativos dentro de uma máquina virtual pode executar código arbitrário, comprometendo o sistema. Há confirmação de que esta falha já foi explorada em ataques.
CVE-2025-22225: Classificada como importante (CVSS 8.2), esta falha permite a escrita arbitrária no kernel do ESXi. Um atacante com privilégios no processo VMX pode executar código malicioso, levando a um possível comprometimento do host.
- CVE-2025-22226: Outra vulnerabilidade importante (CVSS 7.1) foi identificada no sistema de arquivos compartilhados HGFS, resultando em leituras fora dos limites de memória. Isso permite que um atacante filtre informações sensíveis do processo VMX, aumentando o risco de vazamentos de dados.
Produtos e Versões Afetadas
Diversos produtos da VMware são afetados, incluindo versões específicas do ESXi, Workstation, Fusion, Cloud Foundation e Telco Cloud Platform. As atualizações para corrigir as falhas já estão disponíveis e devem ser aplicadas sem demora.
Necessidade de Atualização Imediata
Não há soluções temporárias disponíveis para mitigar essas vulnerabilidades. A única proteção eficaz é a aplicação dos patches o mais rápido possível.
Procedimento de Atualização
As organizações são aconselhadas a identificar produtos e versões afetadas, fazer o download dos patches pelo portal de suporte da VMware e seguir a documentação oficial para aplicar as atualizações. Além disso, devem reiniciar os serviços de VMware e monitorar os logs do sistema para identificar tentativas de exploração anteriores.
Devido à confirmação de exploração ativa de pelo menos uma dessas vulnerabilidades, é essencial que as empresas priorizem a aplicação dos patches para proteger suas infraestruturas. Para mais informações, é possível consultar o VMware Security Advisory (VMSA-2025-0004).