VMware corrige vulnerabilidades críticas en ESXi, Workstation y Fusion: actualización urgente recomendada

Tres vulnerabilidades ponen en riesgo infraestructuras virtualizadas

Broadcom, empresa matriz de VMware, ha publicado actualizaciones críticas para solucionar tres vulnerabilidades graves que afectan a VMware ESXi, Workstation, Fusion y otras soluciones de virtualización. Estas vulnerabilidades, identificadas como CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226, presentan un alto riesgo de explotación, con puntuaciones CVSSv3 que oscilan entre 7,1 y 9,3.

Dado que una de estas vulnerabilidades ya ha sido explotada activamente en ataques reales, VMware insta a todos los administradores de sistemas y profesionales de TI a aplicar los parches de inmediato para proteger sus entornos virtuales.


Detalles de las vulnerabilidades

1. CVE-2025-22224: Vulnerabilidad de desbordamiento de memoria en VMCI (Crítica – CVSS 9.3)

  • Descripción: Se ha detectado un fallo de tipo Time-of-Check Time-of-Use (TOCTOU) en VMware ESXi que puede provocar escrituras fuera de los límites de memoria.
  • Impacto:
    • Un atacante con privilegios administrativos dentro de una máquina virtual podría ejecutar código arbitrario en el proceso VMX del host.
    • Esto podría dar lugar a un compromiso total del hipervisor y, potencialmente, a la propagación de ataques a otras máquinas virtuales alojadas en el mismo host.
  • Explotación confirmada: VMware ha informado que esta vulnerabilidad ya ha sido aprovechada en ataques dirigidos, lo que aumenta la urgencia de aplicar los parches.

2. CVE-2025-22225: Vulnerabilidad de escritura arbitraria en ESXi (Importante – CVSS 8.2)

  • Descripción: Un fallo en la gestión de permisos en ESXi permite realizar escrituras arbitrarias en el kernel.
  • Impacto:
    • Un atacante con privilegios dentro del proceso VMX podría manipular la memoria del kernel, lo que posibilitaría un escape de la máquina virtual.
    • Este tipo de vulnerabilidad es especialmente peligrosa en entornos de multi-tenancy y nubes híbridas, ya que permite a un atacante acceder a otras máquinas virtuales dentro del mismo host.

3. CVE-2025-22226: Fuga de información en HGFS (Importante – CVSS 7.1)

  • Descripción: Un fallo en el sistema de archivos compartidos VMware Host-Guest (HGFS) provoca lecturas fuera de los límites de memoria.
  • Impacto:
    • Un atacante con privilegios administrativos dentro de una máquina virtual podría explotar esta vulnerabilidad para extraer información confidencial del proceso VMX, lo que representa un riesgo de fuga de datos.
    • Este problema es especialmente preocupante en entornos donde las máquinas virtuales contienen datos sensibles o propiedad intelectual crítica.

Productos afectados y versiones corregidas

Producto VMwareVersiones afectadasCVEGravedadVersión corregida
VMware ESXi8.0, 7.0CVE-2025-22224, CVE-2025-22225, CVE-2025-22226CríticaESXi80U3d-24585383, ESXi70U3s-24585291
VMware Workstation17.xCVE-2025-22224, CVE-2025-22226Crítica17.6.3
VMware Fusion13.xCVE-2025-22226Importante13.6.3
VMware Cloud Foundation5.x, 4.5.xCVE-2025-22224, CVE-2025-22225, CVE-2025-22226CríticaParche asíncrono (KB88287)
VMware Telco Cloud Platform5.x, 4.x, 3.x, 2.xCVE-2025-22224, CVE-2025-22225, CVE-2025-22226CríticaKB389385

No hay soluciones temporales: la actualización es obligatoria

VMware ha señalado que no existen soluciones de mitigación alternativas para estas vulnerabilidades. La única forma de protegerse es aplicando las actualizaciones de seguridad lo antes posible.

Riesgos de no actualizar:

  • Compromiso del hipervisor: Un atacante podría tomar el control total del host ESXi.
  • Fuga de datos sensibles: Información crítica almacenada en las máquinas virtuales podría ser robada.
  • Escape de máquinas virtuales: Un atacante podría romper la seguridad del entorno virtualizado.

Guía para aplicar la actualización

  1. Verifique qué productos y versiones de VMware están afectados en su infraestructura.
  2. Descargue los parches de seguridad correspondientes desde el portal de soporte de VMware.
  3. Aplique las actualizaciones siguiendo la documentación oficial:
    • Para VMware ESXi, siga la guía de actualización de ESXi disponible en la documentación de VMware.
    • Para VMware Workstation y Fusion, descargue la última versión desde el sitio web de VMware.
    • Para Cloud Foundation y Telco Cloud Platform, consulte las instrucciones en KB88287.
  4. Reinicie los servicios de VMware para garantizar que los parches se han aplicado correctamente.
  5. Monitoree los registros del sistema en busca de intentos de explotación previos.

Recomendaciones adicionales para mejorar la seguridad

Para evitar futuras exposiciones a vulnerabilidades similares, se recomienda adoptar buenas prácticas de seguridad en entornos VMware:

  • Mantenga siempre actualizados sus sistemas: Active las alertas de seguridad de VMware y revise periódicamente los avisos de vulnerabilidades.
  • Implemente segmentación de red: Restringir el acceso de las máquinas virtuales al hipervisor minimiza el riesgo de explotación.
  • Utilice herramientas de monitorización: Soluciones como VMware vRealize Operations permiten detectar actividad sospechosa en entornos virtualizados.
  • Apoye la seguridad con hardware: Servidores con Trusted Platform Module (TPM) 2.0 pueden mejorar la integridad del hipervisor.
  • Restrinja privilegios administrativos: Limite el acceso de usuarios y aplicaciones al hipervisor y a los procesos de VMX.

Conclusión: actualizar de inmediato para evitar ataques

Dado que al menos una de estas vulnerabilidades ya ha sido explotada en entornos reales, es fundamental que todas las organizaciones que utilicen VMware ESXi, Workstation y Fusion apliquen los parches cuanto antes.

📌 Más información y documentación oficial:
🔗 VMware Security Advisory (VMSA-2025-0004).

Fuente: Noticias seguridad cloud

Suscríbete al boletín SysAdmin

Este es tu recurso para las últimas noticias y consejos sobre administración de sistemas, Linux, Windows, cloud computing, seguridad de la nube, etc. Lo enviamos 2 días a la semana.

¡Apúntate a nuestro newsletter!


– patrocinadores –

Noticias destacadas

– patrocinadores –

¡SUSCRÍBETE AL BOLETÍN
DE LOS SYSADMINS!

Scroll al inicio
×