Broadcom a publicat un patch pentru trei vulnerabilități care afectează mai multe produse VMware, dintre care una este clasificată drept critică și a fost deja exploatată activ.
Vulnerabilitățile și impactul lor
Într-un avertisment de securitate, Broadcom a anunțat că a lansat un patch pentru a remedia vulnerabilitățile de tip VM escape, identificate drept CVE-2025-22224, CVE-2025-22225 și CVE-2025-22226.
Un atac de tip VM escape permite unui atacator care a compromis deja sistemul de operare al unei mașini virtuale să escaladeze privilegiile și să obțină acces la hipervizor, punând astfel în pericol întregul sistem virtualizat.
Aceste vulnerabilități afectează toate versiunile suportate ale următoarelor produse:
- VMware ESX
- VMware vSphere
- VMware Cloud Foundation
- VMware Telco Cloud Platform
Severitatea acestora a fost clasificată după cum urmează:
- CVE-2025-22224 – scor 9.3 (critic)
- CVE-2025-22225 – scor 8.2
- CVE-2025-22226 – scor 7.1
Exploatare activă și riscuri
Broadcom a confirmat că aceste vulnerabilități sunt deja exploatate activ în atacuri cibernetice, ceea ce crește riscul pentru organizațiile care utilizează soluțiile afectate.
VMware este o țintă preferată pentru atacatori, având în vedere că soluțiile sale sunt utilizate pe scară largă atât în medii enterprise, cât și în IMM-uri pentru gestionarea infrastructurilor virtualizate.
Istoricul vulnerabilităților VMware
Aceasta nu este prima dată când VMware se confruntă cu probleme majore de securitate:
- Noiembrie 2024 – Broadcom a avertizat asupra a două vulnerabilități critice în VMware vCenter Server, exploatate activ de atacatori. La fel ca în prezent, utilizatorii au fost îndemnați să aplice patch-ul imediat, în absența unor soluții alternative.
- Martie 2024 – VMware a corectat o serie de vulnerabilități critice în ESXi, Workstation și Fusion, printre care CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 și CVE-2024-22255. Acestea vizau probleme de tip use-after-free în controlerul XHCI USB, cu scoruri de severitate de până la 9.3 pentru Workstation și Fusion.
Recomandări pentru utilizatori
Având în vedere gravitatea acestor vulnerabilități și faptul că sunt exploatate activ, Broadcom recomandă insistent tuturor utilizatorilor să aplice patch-ul cât mai curând posibil.
Nu există soluții de evitare a atacurilor în afara instalării actualizării de securitate. Prin urmare, administratorii IT ar trebui să prioritizeze această remediere pentru a evita posibilele breșe de date și escaladarea privilegiilor în sistemele virtualizate.
În plus, utilizatorii VMware sunt sfătuiți să monitorizeze continuu infrastructura pentru semne de activitate suspectă și să implementeze măsuri suplimentare de securitate, cum ar fi restricționarea accesului la hipervizor și verificarea integrității sistemelor virtuale.