Vulnerabilidade crítica na VMware: Atualize seu ESXi e WS agora

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

VMware corrige falhas críticas que permitem a "fuga" de máquinas virtuais. Saiba o que fazer para proteger seu ambiente agora.

A VMware publicou nesta quinta-feira (17) uma atualização crítica de segurança para seus produtos ESXi, Workstation e Fusion, corrigindo quatro vulnerabilidades de dia zero, sendo três com gravidade crítica (CVSS 9.3). Essas falhas foram exploradas com sucesso durante o prestigiado concurso de hacking Pwn2Own Berlin 2025 e representam uma séria ameaça à integridade de ambientes virtualizados.

As vulnerabilidades, classificadas como “fugas de VM” (VM escape), possibilitam que código malicioso seja executado no sistema hospedeiro a partir de uma máquina virtual comprometida, rompendo o isolamento que é a base da virtualização. Neste artigo, você entenderá o real impacto dessas falhas, os produtos afetados e o que fazer imediatamente para proteger seus sistemas.

A VMware alertou que não existem soluções alternativas viáveis (workarounds), tornando a aplicação dos patches obrigatória para mitigar os riscos.

VMware Workstation Pro grátis para uso no Linux e Windows

O que são as vulnerabilidades corrigidas (CVE-2025-41236 a 41239)?

As quatro falhas foram descobertas durante os testes do evento Pwn2Own Berlin 2025, organizado pela Zero Day Initiative (ZDI). Os pesquisadores participantes identificaram e reportaram as vulnerabilidades de maneira responsável, permitindo que a VMware agisse rapidamente.

As três falhas críticas de execução de código (nota 9.3)

CVE-2025-41236: Uma falha de estouro de inteiro no adaptador de rede virtual VMXNET3, que pode ser explorada por uma máquina virtual para executar código arbitrário no sistema hospedeiro.

CVE-2025-41237: Vulnerabilidade causada por um subfluxo de inteiros na Interface de Comunicação da Máquina Virtual (VMCI), que leva a uma gravação fora dos limites, permitindo execução de código no host.

CVE-2025-41238: Um estouro de heap no controlador PVSCSI (SCSI Paravirtualizado), que também permite que o atacante execute código no processo VMX da máquina hospedeira.

A falha de divulgação de informações (nota 7.1)

CVE-2025-41239: Uma vulnerabilidade de divulgação de informações presente no VMware Tools para Windows, que pode ser utilizada por um invasor para acessar dados sensíveis do host a partir da máquina virtual.

O impacto real: por que uma falha de ‘fuga de VM’ é tão perigosa?

Ambientes virtualizados são construídos sobre a premissa de isolamento seguro entre o host e as máquinas virtuais (VMs). Esse isolamento garante que, mesmo que uma VM seja comprometida, o sistema hospedeiro e as outras VMs permaneçam protegidos.

Quebrando a barreira da virtualização

As falhas corrigidas nesta atualização comprometem exatamente essa camada de segurança fundamental. Um ataque de VM escape é especialmente perigoso porque transforma uma máquina virtual vulnerável em uma porta de entrada para o servidor físico, expondo todos os demais sistemas virtualizados no mesmo ambiente.

Ou seja, um atacante que obtenha acesso a uma única VM (por phishing, malware ou credenciais vazadas) pode escalar privilégios e assumir o controle total do host, comprometendo toda a infraestrutura.

Esse cenário é crítico em datacenters, ambientes de nuvem privada e servidores de desenvolvimento/teste, onde múltiplas VMs compartilham o mesmo host.

Ação imediata: como se proteger e o que a VMware recomenda

Dada a gravidade das vulnerabilidades, a VMware recomenda que todos os administradores apliquem os patches imediatamente.

Atualização é a única solução

A VMware foi enfática ao declarar que não existem soluções de contorno (workarounds). As atualizações corrigem as falhas diretamente no código dos produtos afetados, e são a única maneira eficaz de mitigar os riscos.

As atualizações estão disponíveis para as seguintes plataformas:

  • VMware ESXi (versões 6.7, 7.x e 8.x)
  • VMware Workstation Pro / Player
  • VMware Fusion para macOS

Para detalhes específicos de versão e links de download, os administradores devem consultar o boletim de segurança oficial da VMware (VMSA-2025-0016).

Não se esqueça do VMware Tools

Um ponto crucial muitas vezes ignorado: a vulnerabilidade CVE-2025-41239 afeta o VMware Tools — o pacote instalado dentro das VMs para melhorar integração e desempenho.

Esse componente não é atualizado automaticamente junto com o ESXi, Workstation ou Fusion, exigindo ação manual dentro de cada VM Windows afetada.

A VMware disponibilizou uma nova versão do VMware Tools para corrigir a falha. Portanto, é essencial garantir que as máquinas virtuais também sejam atualizadas, além do host.

Conclusão: a importância da vigilância em ambientes virtualizados

A resposta rápida da VMware após a divulgação das falhas no Pwn2Own Berlin 2025 é louvável, mas serve como um alerta contundente sobre os riscos presentes mesmo nas soluções de virtualização mais maduras e consolidadas.

Administradores de sistemas e equipes de segurança devem tratar esse alerta como prioritário. O conceito de isolamento, pilar da virtualização, foi diretamente ameaçado por essas falhas, e apenas uma resposta rápida garante a manutenção da integridade do ambiente.

Se você administra servidores com VMware ESXi, Workstation ou Fusion, revise imediatamente seus sistemas e aplique os patches liberados.

A falha pode parecer técnica, mas seu impacto é muito real: uma única VM comprometida pode significar o colapso de todo o seu ambiente virtualizado.

Compartilhe este artigo