CVE 2min de Leitura - 06 de março de 2025

Três Zero-Days na VMware: CVE-2025-22224, CVE-2025-22225 e CVE-2025-22226

Três Zero-Days VMware

This post is also available in: Português

A VMware, uma das principais fornecedoras de soluções de virtualização e computação em nuvem, recentemente revelou três vulnerabilidades críticas que estão sendo exploradas ativamente. Identificadas como CVE-2025-22224, CVE-2025-22225 e CVE-2025-22226, essas falhas afetam produtos amplamente utilizados e apresentam riscos significativos para organizações que dependem dessas soluções.

Produtos afetados e severidade das vulnerabilidades

As vulnerabilidades impactam produtos VMware ESXi, VMware Workstation e VMware Fusion. Esses softwares são amplamente utilizados em ambientes corporativos para a virtualização de servidores e estações de trabalho, tornando a exploração dessas falhas uma ameaça relevante.

A classificação CVSS das vulnerabilidades indica diferentes níveis de severidade:

  • CVE-2025-22224 – CVSS 9.3 (Crítico)
  • CVE-2025-22225 – CVSS 8.2 (Alta)
  • CVE-2025-22226 – CVSS 7.1 (Média)

Compreendendo as vulnerabilidades

Cada uma dessas falhas está associada a uma categoria específica de vulnerabilidade, conforme classificação do Common Weakness Enumeration (CWE):

  • CVE-2025-22224 – Relacionada à CWE-367
  • Condição de corrida de tempo de verificação e tempo de uso (TOCTOU). Essa vulnerabilidade ocorre quando um processo verifica uma condição antes de executá-la, mas o estado do sistema pode mudar antes da ação efetiva, permitindo que um invasor manipule o fluxo de execução.

  • CVE-2025-22225 – Baseada na CWE-123
  • Condição de escrever o quê e onde. Esse tipo de vulnerabilidade permite que um invasor manipule o endereçamento da memória, podendo reescrever partes críticas do sistema, resultando em escalonamento de privilégios ou execução remota de código.

  • CVE-2025-22226 – Associada à CWE-125

Leitura fora dos limites. Essa falha possibilita que um atacante acesse dados além dos limites de um buffer alocado, o que pode levar à exposição de informações sensíveis e facilitar outras formas de exploração.

Exploração e correção

De acordo com relatórios de segurança, essas vulnerabilidades estão sendo exploradas ativamente, o que significa que atacantes já estão utilizando exploits para comprometer sistemas vulneráveis. O impacto pode incluir desde vazamento de informações e comprometimento de sistemas até a execução remota de código com altos privilégios.

A exploração dessas falhas pode ser utilizada por cibercriminosos para movimentação lateral dentro de redes corporativas, comprometendo máquinas virtuais e impactando infraestruturas críticas.

A Broadcom, empresa que atualmente controla a VMware, lançou patches para mitigar essas vulnerabilidades e recomenda que todas as organizações que utilizam os produtos afetados apliquem as atualizações de segurança o mais rápido possível. Também é aconselhável monitorar logs em busca de atividades suspeitas e reforçar políticas de segurança.

A exploração ativa dessas falhas torna a correção uma prioridade para evitar incidentes de segurança que possam comprometer a integridade de sistemas virtualizados e dados corporativos.

A ação rápida na aplicação de patches e na monitoria de atividades suspeitas pode ser decisiva para evitar comprometimentos graves.

This post is also available in: Português