CVE 2min de Leitura - 04 de novembro de 2025

CVE-2025-41244: Broadcom corrige vulnerabilidade ativamente explorada no VMware Aria Operations e no VMware Tools

CVE-2025-41244

This post is also available in: Português

A CVE-2025-41244 é uma vulnerabilidade de escalonamento de privilégios local descoberta nos produtos VMware Aria Operations e VMware Tools, pertencentes à Broadcom. A falha, que já está sendo ativamente explorada, permite que um usuário local com privilégios não administrativos obtenha acesso root em uma máquina virtual vulnerável.

Com pontuação CVSS 7.8, a brecha representa um risco elevado para ambientes corporativos que utilizam o Aria Operations com o Service Discovery Management Pack (SDMP) habilitado.

Sobre a Broadcom e o ecossistema VMware

Desde a aquisição da VMware, a Broadcom vem consolidando seu portfólio de soluções de infraestrutura e segurança digital. O VMware Aria Operations (antigo vRealize Operations) é uma plataforma de monitoramento e automação que fornece visibilidade centralizada de ambientes híbridos e multicloud.

O VMware Tools, por sua vez, é um conjunto de utilitários que aprimora a interação entre o sistema operacional convidado e o hypervisor, garantindo melhor desempenho e capacidade de gerenciamento das máquinas virtuais.

Essas soluções estão presentes em data centers de empresas de todos os portes, o que explica a preocupação global em torno da CVE-2025-41244.

Detalhes da vulnerabilidade CVE-2025-41244

De acordo com o boletim da Broadcom, a vulnerabilidade pode ser explorada quando o SDMP está ativado no Aria Operations. Nessa condição, um agente malicioso local que tenha acesso a uma máquina virtual com o VMware Tools instalado e gerenciado pelo Aria Operations pode escalar privilégios para root, comprometendo totalmente o sistema afetado.

Essa falha é particularmente perigosa em ambientes compartilhados, onde diferentes usuários acessam as mesmas instâncias virtuais, criando oportunidades para movimentação lateral e acesso não autorizado a dados sensíveis.

Exploração ativa e alerta das autoridades

A CISA adicionou a CVE-2025-41244 ao seu Known Exploited Vulnerabilities Catalog, confirmando que o bug está sendo ativamente explorado em ataques reais.

Com isso, administradores e equipes de segurança devem priorizar a aplicação dos patches o quanto antes, uma vez que falhas desse tipo são frequentemente utilizadas como vetor inicial de comprometimento em ataques direcionados.

Correções, versões atualizadas e mitigação

A Broadcom já disponibilizou correções oficiais para o VMware Aria Operations e o VMware Tools em seu portal de suporte.

Sistemas baseados em Ubuntu, Red Hat, SUSE e Amazon Linux também liberaram atualizações de segurança específicas, reforçando a importância de manter todos os componentes do ambiente atualizados.

Para reduzir a superfície de ataque e mitigar riscos, é recomendado:

  • Aplicar imediatamente as atualizações disponibilizadas pela Broadcom;
  • Desativar temporariamente o SDMP caso não seja essencial para a operação;
  • Restringir o acesso local a máquinas virtuais, principalmente em ambientes compartilhados;
  • Monitorar logs e alertas em busca de tentativas de escalonamento de privilégios;
  • Manter políticas de privilégios mínimos para todos os usuários locais.

A CVE-2025-41244 reforça a necessidade de vigilância contínua na gestão de ambientes virtualizados. Vulnerabilidades que permitem escalonamento de privilégios locais podem rapidamente se tornar pontos de entrada críticos para invasores, especialmente em infraestruturas corporativas complexas.

Com exploração ativa confirmada e patches já disponíveis, o momento de agir é agora.

This post is also available in: Português