Vulnerabilidades activamente explotadas en VMware ESXi, Workstation y Fusion
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)
Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.
VMware ha identificado múltiples vulnerabilidades críticas en sus productos ESXi, Workstation y Fusion que están siendo explotadas activamente por actores maliciosos para comprometer la seguridad de los sistemas. La vulnerabilidad TOCTOU en VMware ESXi y Workstation permite a un atacante con privilegios administrativos locales ejecutar código malicioso, afectando el proceso VMX y el host subyacente. Además, se ha detectado una vulnerabilidad de escritura arbitraria que podría permitir a un atacante dentro del proceso VMX afectar el kernel, potencialmente filtrando datos del entorno aislado. Por último, una vulnerabilidad de lectura fuera de límites en HGFS posibilita la divulgación de información, permitiendo a un atacante con privilegios administrativos filtrar memoria del proceso vmx. Estas vulnerabilidades podrían resultar en la escalación de privilegios y fugas de información sensible. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por VMware para mitigar estos riesgos.
Recursos afectados
Análisis técnico
Mitigación / Solución
VMware recomienda aplicar mitigaciones según las instrucciones del fabricante para las siguientes vulnerabilidades: CVE-2025-22226, CVE-2025-22225 y CVE-2025-22224. Si las mitigaciones no están disponibles, se sugiere descontinuar el uso del producto. Para más información, consulte los siguientes enlaces: Aviso de seguridad - Broadcom, CVE-2025-22226 - NIST, CVE-2025-22225 - NIST, CVE-2025-22224 - NIST.