This post is also available in: Português Español
VMware, un proveedor líder de soluciones de virtualización y computación en la nube, reveló recientemente tres vulnerabilidades críticas que están siendo explotadas activamente. Identificadas como CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226, estas fallas afectan a productos ampliamente utilizados y representan riesgos importantes para las organizaciones que dependen de estas soluciones.
Productos afectados y gravedad de las vulnerabilidades
Las vulnerabilidades afectan a los productos VMware ESXi, VMware Workstation y VMware Fusion. Estos software son ampliamente utilizados en entornos corporativos para la virtualización de servidores y estaciones de trabajo, por lo que la explotación de estas fallas es una amenaza relevante.
La clasificación de vulnerabilidades CVSS indica diferentes niveles de gravedad:
- CVE-2025-22224 – CVSS 9.3 (Crítico)
- CVE-2025-22225 – CVSS 8.2 (Alto)
- CVE-2025-22226 – CVSS 7.1 (Media)
Comprensión de las vulnerabilidades
Cada una de estas fallas está asociada a una categoría de vulnerabilidad específica, según la clasificación de la Enumeración de Debilidades Comunes (CWE):
- CVE-2025-22224 – Relacionado con CWE-367
- CVE-2025-22225 – Basado en CWE-123
- CVE-2025-22226 – Asociado con CWE-125
Condición de carrera de tiempo de verificación y tiempo de uso (TOCTOU). Esta vulnerabilidad ocurre cuando un proceso verifica una condición antes de ejecutarlo, pero el estado del sistema puede cambiar antes de que se realice la acción real, lo que permite a un atacante manipular el flujo de ejecución.
Escriba la condición qué y dónde. Este tipo de vulnerabilidad permite a un atacante manipular el direccionamiento de la memoria, reescribiendo potencialmente partes críticas del sistema y provocando una escalada de privilegios o la ejecución remota de código.
Lectura fuera de límites. Esta falla permite a un atacante acceder a datos más allá de los límites de un búfer asignado, lo que podría conducir a la exposición de información confidencial y facilitar otras formas de explotación.
Exploración y corrección
Según los informes de seguridad, estas vulnerabilidades se están explotando activamente, lo que significa que los atacantes ya están utilizando exploits para comprometer los sistemas vulnerables. El impacto puede variar desde fugas de información y compromiso del sistema hasta ejecución remota de código con altos privilegios.
Los cibercriminales pueden aprovechar estas fallas para realizar movimientos laterales dentro de las redes corporativas, comprometiendo máquinas virtuales y afectando infraestructuras críticas.
Broadcom, la empresa actual propietaria de VMware, ha lanzado parches para mitigar estas vulnerabilidades y recomienda que todas las organizaciones que utilizan los productos afectados apliquen las actualizaciones de seguridad lo antes posible. También es aconsejable supervisar los registros para detectar actividades sospechosas y aplicar políticas de seguridad.
La explotación activa de estas fallas hace que su remediación sea una prioridad para prevenir incidentes de seguridad que podrían comprometer la integridad de los sistemas virtualizados y los datos corporativos.
Tomar medidas rápidas para aplicar parches y monitorear actividades sospechosas puede ser crucial para evitar ataques graves.