Explotación activa de vulnerabilidades zero-day en VMware ESXi mediante toolkit MAESTRO

Se ha detectado una campaña activa de explotación contra instancias de VMware ESXi mediante un conjunto de vulnerabilidades zero-day denominado MAESTRO que permite escapes desde máquinas virtuales al hipervisor. Los atacantes obtienen acceso inicial vía VPN SonicWall comprometida, avanzan lateralmente utilizando cuentas administrativas en dominios y despliegan herramientas de reconocimiento y manipulación para ejecutar el exploit antes de desplegar ransomware. Se recomienda la detección de procesos VSOCK y la revisión de controladores no firmados para identificar compromiso.

CVE y severidad

CVECVSSDescripción
CVE-2025-222267.1Lectura fuera de límites en HGFS que filtra memoria VMX
CVE-2025-222249.3Escritura arbitraria que permite escape de sandbox VMX a kernel
CVE-2025-222258.2Escritura arbitraria que permite escape de sandbox VMX a kernel

Productos afectados

FabricanteProductoComponenteVersiones afectadasPlataformas/SO
VMwareESXiHipervisor VMX y drivers VMCI/HGFSDesde 5.1 hasta 8.0 (155 builds compatibles)Plataformas x86_64 soportadas por ESXi

Solución

Actualizar urgentemente VMware ESXi a la última versión disponible que incluye los parches correspondientes o aplicar las mitigaciones oficiales publicadas por VMware.

Recomendaciones

Priorizar la aplicación inmediata de actualizaciones a las instancias ESXi; Windows: monitorear modificaciones inusuales en reglas del firewall y procesos sospechosos como VSOCK; asegurar configuraciones y credenciales VPN; Linux/basados en Unix: usar lsof -a para detectar procesos VSOCK ocultos y restringir activación de drivers no firmados.

Referencias