
Se ha detectado una vulnerabilidad en VMWARE a sus diferentes productos. Lo que se representa un riesgo potencial para la seguridad de los sistemas que los utilizan.
- CVE-2025-22224 (CVSS: 9.3) VMware ESXi y Workstation presentan una vulnerabilidad de TOCTOU (Time-of-Check Time-of-Use) que puede provocar una escritura fuera de los límites de la memoria asignada (out-of-bounds write). Un atacante con privilegios administrativos dentro de una máquina virtual podría aprovechar esta falla para modificar la memoria y ejecutar código arbitrario con los privilegios del proceso VMX, lo que podría comprometer la seguridad del hipervisor y del host subyacente.de la máquina virtual en el host.
- CVE-2025-22225 (CVSS: 8.2) VMware ESXi presenta una vulnerabilidad de escritura arbitraria, la cual podría permitir a un atacante con privilegios dentro del proceso VMX modificar de manera arbitraria regiones de memoria del kernel del hipervisor. La explotación exitosa de esta vulnerabilidad podría permitir que una máquina virtual ejecute código en el host subyacente, comprometiendo su seguridad e integridad.
- CVE-2025-22226 (CVSS: 7.1): VMware ESXi, Workstation y Fusion presentan una vulnerabilidad de divulgación de información debido a un acceso no autorizado a la memoria (out-of-bounds read) en HGFS. Un atacante con privilegios administrativos dentro de una máquina virtual podría explotar esta vulnerabilidad para leer datos arbitrarios de la memoria del proceso VMX, lo que podría resultar en la filtración de información sensible del hipervisor.
CVE | Producto VMware | Versiones afectadas | Solución |
---|---|---|---|
CVE-2025-22224 CVE-2025-22225 CVE-2025-22226 | VMware ESXi | 8 | ESXi80U3d-24585383 |
8 | ESXi80U2d-24585300 | ||
7 | ESXi70U3s-24585291 | ||
CVE-2025-22224 CVE-2025-22226 | VMware Workstation | 17.x | 17.6.3 |
CVE-2025-22226 | VMware Fusion | 13.x | 13.6.3 |
CVE-2025-22224 CVE-2025-22225 CVE-2025-22226 | VMware Cloud Foundation | 5.x | Async patch to ESXi80U3d-24585383 |
4.5.x | Async patch to ESXi70U3s-24585291 | ||
CVE-2025-22224 CVE-2025-22225 CVE-2025-22226 | VMware Telco Cloud Platform | 5.x, 4.x, 3.x, 2.x | KB389385 |
CVE-2025-22224 CVE-2025-22225 CVE-2025-22226 | VMware Telco Cloud Infrastructure | 3.x, 2.x | KB389385 |
Recomendaciones:
- Actualizar todos los sistemas afectados con los parches de seguridad proporcionados por VMware.
- Revisar y reforzar los controles de acceso para minimizar el riesgo de explotación por actores maliciosos.
- Monitorear constantemente los entornos virtualizados en busca de actividad sospechosa o intentos de explotación de estas vulnerabilidades.
Referencias:
- https://securityonline.info/cve-2025-22224-cve-2025-22225-cve-2025-22226-critical-vmware-vulnerabilities-exploited/
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
- https://www.cve.org/CVERecord?id=CVE-2025-22224
- https://www.cve.org/CVERecord?id=CVE-2025-22225
- https://www.cve.org/CVERecord?id=CVE-2025-22226