This post is also available in: Português
A VMware, uma das principais fornecedoras de soluções de virtualização e computação em nuvem, recentemente revelou três vulnerabilidades críticas que estão sendo exploradas ativamente. Identificadas como CVE-2025-22224, CVE-2025-22225 e CVE-2025-22226, essas falhas afetam produtos amplamente utilizados e apresentam riscos significativos para organizações que dependem dessas soluções.
Produtos afetados e severidade das vulnerabilidades
As vulnerabilidades impactam produtos VMware ESXi, VMware Workstation e VMware Fusion. Esses softwares são amplamente utilizados em ambientes corporativos para a virtualização de servidores e estações de trabalho, tornando a exploração dessas falhas uma ameaça relevante.
A classificação CVSS das vulnerabilidades indica diferentes níveis de severidade:
- CVE-2025-22224 – CVSS 9.3 (Crítico)
- CVE-2025-22225 – CVSS 8.2 (Alta)
- CVE-2025-22226 – CVSS 7.1 (Média)
Compreendendo as vulnerabilidades
Cada uma dessas falhas está associada a uma categoria específica de vulnerabilidade, conforme classificação do Common Weakness Enumeration (CWE):
- CVE-2025-22224 – Relacionada à CWE-367
- CVE-2025-22225 – Baseada na CWE-123
- CVE-2025-22226 – Associada à CWE-125
Condição de corrida de tempo de verificação e tempo de uso (TOCTOU). Essa vulnerabilidade ocorre quando um processo verifica uma condição antes de executá-la, mas o estado do sistema pode mudar antes da ação efetiva, permitindo que um invasor manipule o fluxo de execução.
Condição de escrever o quê e onde. Esse tipo de vulnerabilidade permite que um invasor manipule o endereçamento da memória, podendo reescrever partes críticas do sistema, resultando em escalonamento de privilégios ou execução remota de código.
Leitura fora dos limites. Essa falha possibilita que um atacante acesse dados além dos limites de um buffer alocado, o que pode levar à exposição de informações sensíveis e facilitar outras formas de exploração.
Exploração e correção
De acordo com relatórios de segurança, essas vulnerabilidades estão sendo exploradas ativamente, o que significa que atacantes já estão utilizando exploits para comprometer sistemas vulneráveis. O impacto pode incluir desde vazamento de informações e comprometimento de sistemas até a execução remota de código com altos privilégios.
A exploração dessas falhas pode ser utilizada por cibercriminosos para movimentação lateral dentro de redes corporativas, comprometendo máquinas virtuais e impactando infraestruturas críticas.
A Broadcom, empresa que atualmente controla a VMware, lançou patches para mitigar essas vulnerabilidades e recomenda que todas as organizações que utilizam os produtos afetados apliquem as atualizações de segurança o mais rápido possível. Também é aconselhável monitorar logs em busca de atividades suspeitas e reforçar políticas de segurança.
A exploração ativa dessas falhas torna a correção uma prioridade para evitar incidentes de segurança que possam comprometer a integridade de sistemas virtualizados e dados corporativos.
A ação rápida na aplicação de patches e na monitoria de atividades suspeitas pode ser decisiva para evitar comprometimentos graves.
This post is also available in: Português