
Broadcom ha lanzado actualizaciones de seguridad para abordar tres fallas de seguridad explotadas activamente en los productos VMware ESXi, Workstation y Fusion que podrían provocar la ejecución de código y la divulgación de información.
La lista de vulnerabilidades es la siguiente:
- CVE-2025-22224 (puntuación CVSS: 9,3): una vulnerabilidad de tiempo de verificación y tiempo de uso (TOCTOU) que conduce a una escritura fuera de límites, que un actor malintencionado con privilegios administrativos locales en una máquina virtual podría explotar para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host.
- CVE-2025-22225 (puntuación CVSS: 8,2): una vulnerabilidad de escritura arbitraria que un actor malintencionado con privilegios dentro del proceso VMX podría explotar para provocar un escape de la zona protegida.
- CVE-2025-22226 (puntuación CVSS: 7,1): una vulnerabilidad de divulgación de información debido a una lectura fuera de límites en HGFS que un actor malintencionado con privilegios administrativos en una máquina virtual podría
Las deficiencias afectan a las siguientes versiones:
- VMware ESXi 8.0: solución de problemas en ESXi80U3d-24585383 y ESXi80U2d-24585300
- VMware ESXi 7.0: solucionado en ESXi70U3s-24585291
- VMware Workstation 17.x: corregido en 17.6.3
- VMware Fusion 13.x: corregido en 13.6.3
- VMware Cloud Foundation 5.x: parche asincrónico para ESXi80U3d-24585383
- VMware Cloud Foundation 4.x: parche asincrónico para ESXi70U3s-24585291
- VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x: corregido en ESXi 7.0U3s, ESXi 8.0U2d y ESXi 8.0U3d
- VMware Telco Cloud Infrastructure 3.x, 2.x: corregido en ESXi 7.0U3s
En otra sección de preguntas frecuentes, Broadcom reconoció que tiene "información que sugiere que la explotación de estos problemas ha ocurrido 'en la naturaleza', pero no dio detalles sobre la naturaleza de los ataques ni la identidad de los actores de amenazas que los han utilizado como arma".
El proveedor de servicios de virtualización atribuyó el descubrimiento y la notificación de los errores al Centro de Inteligencia de Amenazas de Microsoft. En vista de la explotación activa, es esencial que los usuarios apliquen los parches más recientes para una protección óptima.
Fuente: TheHackerNews.