Broadcom ha alertado a los usuarios sobre la existencia de tres vulnerabilidades de día cero en productos de VMware, las cuales están siendo utilizadas en ataques de ransomware. VMware es un blanco frecuente en estos ataques debido a que se utiliza comúnmente para gestionar y almacenar datos corporativos sensibles.
Los productos afectados por estas vulnerabilidades incluyen VMware ESXi, VMware Workstation Pro/Player, VMware Fusion, VMware Cloud Foundation y VMware Telco Cloud Platform. Las vulnerabilidades en cuestión están clasificadas bajo diferentes identificadores CVE:
- CVE-2025-22224 – CVSS 9.3 (Crítico)
- CVE-2025-22225 – CVSS 8.2 (Crítico)
- CVE-2025-22226 – CVSS 7.1 (Importante)
La explotación de estas vulnerabilidades permite a los atacantes escapar del sandbox de la máquina virtual, lo que representa un gran riesgo para la seguridad de los datos en entornos virtualizados.
A continuación, se detallan las versiones de los productos de VMware que son vulnerables, junto con la severidad de las vulnerabilidades y la información sobre las versiones de parche disponibles:
Producto VMware | Versión | CVE | CVSS | Gravedad | Versión fija | Soluciones | Documentación adicional |
---|---|---|---|---|---|---|---|
VMware ESXi | 8.0 | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | 9.3, 8.2, 7.1 | Crítico | ESXi80U3D-24585383 | Ninguno | Preguntas frecuentes |
VMware ESXi | 8.0 | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | 9.3, 8.2, 7.1 | Crítico | ESXi80U2D-24585300 | Ninguno | Preguntas frecuentes |
VMware ESXi | 7.0 | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | 9.3, 8.2, 7.1 | Crítico | ESXi70U3S-24585291 | Ninguno | Preguntas frecuentes |
VMware Workstation | 17.x | CVE-2025-22224, CVE-2025-22226 | 9.3, 7.1 | Crítico | 17.6.3 | Ninguno | Preguntas frecuentes |
VMware Fusion | 13.x | CVE-2025-22226 | 7.1 | Importante | 13.6.3 | Ninguno | Preguntas frecuentes |
VMware Cloud Foundation | 5.x | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | 9.3, 8.2, 7.1 | Crítico | Parche asíncrono a ESXi80U3D-24585383 | Ninguno | Guía de parcheo de async: KB88287 |
VMware Cloud Foundation | 4.5.x | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | 9.3, 8.2, 7.1 | Crítico | Parche asíncrono a ESXi70U3S-24585291 | Ninguno | Guía de parcheo de async: KB88287 |
VMware Telco Cloud Platform | 5.x, 4.x, 3.x, 2.x | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | 9.3, 8.2, 7.1 | Crítico | KB389385 | Ninguno | Preguntas frecuentes |
VMware Telco Infrastructure | 3.x, 2.x | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | 9.3, 8.2, 7.1 | Crítico | KB389385 | Ninguno | Preguntas frecuentes |
Los usuarios de estas versiones deben consultar el portal de soporte de Broadcom para obtener información sobre actualizaciones y parches disponibles para mitigar las amenazas. Es crítico que las organizaciones que utilizan estos productos evalúen su exposición a estas vulnerabilidades y apliquen las soluciones recomendadas para proteger sus sistemas y datos. La falta de acción puede resultar en consecuencias graves, incluyendo la posibilidad de pérdida de datos o acceso no autorizado a información clave.