Tres vulnerabilidades activas en VMware: Parcheo inmediato obligatorio

Reto Hacker destinada a formar gratuitamente en ciberseguridad a 5.000 jóvenes
7 de marzo de 2025
tablets infectadas en mexico
Gobierno de México distribuye tablets infectadas: 200,000 estudiantes en riesgo por BADBOX 2.0
19 de marzo de 2025

Broadcom ha lanzado actualizaciones de seguridad para abordar tres vulnerabilidades críticas (CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226) que afectan a VMware ESXi, Workstation y Fusion. Estas fallas, actualmente explotadas activamente, permiten a los atacantes ejecutar código de forma remota, escapar de máquinas virtuales y acceder a información sensible, comprometiendo la seguridad de infraestructuras críticas.

Detalles técnicos de las vulnerabilidades:

  • CVE-2025-22224 (CVSSv4: 9.3): Vulnerabilidad de desbordamiento de montón en VMCI que afecta a VMware ESXi y Workstation. Un atacante con privilegios administrativos en una VM puede ejecutar código como el proceso VMX en el host, permitiendo el escape de la máquina virtual y el control del hipervisor.
  • CVE-2025-22225 (CVSSv4: 8.2): Problema de escritura arbitraria de archivos en VMware ESXi. Un atacante con acceso al proceso VMX puede escribir en el kernel del sistema, facilitando el escape del entorno virtualizado y comprometiendo el host físico.
  • CVE-2025-22226 (CVSSv4: 7.1): Falla de lectura fuera de límites en el componente HGFS que afecta a VMware ESXi, Workstation y Fusion. Permite a un atacante con privilegios administrativos en una VM filtrar memoria del proceso VMX, exponiendo datos sensibles del host.

Versiones afectadas y soluciones:

  • VMware ESXi 8.0: Actualizar a las versiones ESXi80U3d-24585383 o ESXi80U2d-24585300.
  • VMware ESXi 7.0: Actualizar a ESXi70U3s-24585291.
  • VMware Workstation 17.x / Fusion 13.x: Actualizar a las versiones 17.6.3 y 13.6.3, respectivamente.
  • VMware Cloud Foundation (4.x/5.x): Aplicar los parches correspondientes según la versión base de ESXi.
  • VMware Telco Cloud: Implementar las correcciones disponibles en las versiones ESXi 7.0U3s, 8.0U2d y 8.0U3d.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha incluido estas vulnerabilidades en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), instando a las agencias federales a aplicar los parches antes del 25 de marzo de 2025.

Acciones a tomar

  • Aplicar las actualizaciones de seguridad de inmediato para mitigar riesgos.
  • Restringir los privilegios administrativos en las máquinas virtuales, siguiendo el principio de mínimo privilegio.
  • Monitorear los registros del hipervisor para identificar intentos de explotación relacionados con el proceso VMX.

La explotación de estas vulnerabilidades representa un riesgo significativo en entornos de múltiples inquilinos, donde una brecha en una VM podría comprometer el host físico y afectar a otros inquilinos. Es crucial priorizar la implementación de las actualizaciones para evitar compromisos que puedan escalar desde la nube hasta el host.