Falha VMware crítica (CVE-2025-41244) sob ataque ativo

Uma vulnerabilidade crítica de dia zero no VMware está sendo explorada ativamente por hackers.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A Broadcom, atual proprietária da VMware, lançou recentemente uma atualização emergencial para corrigir uma falha VMware de alta gravidade que já estava sendo explorada ativamente por cibercriminosos. A vulnerabilidade, identificada como CVE-2025-41244, permite que invasores obtenham escalonamento de privilégios e, em última análise, acesso completo aos sistemas afetados. Este artigo detalha os riscos associados a essa falha e orienta administradores de sistemas sobre como se proteger.

Com grande parte das infraestruturas de TI modernas utilizando produtos VMware, incluindo VMware Aria Operations e VMware Tools, a exploração dessa vulnerabilidade representa um sério risco para empresas de todos os tamanhos. Hackers podem transformar um acesso inicial limitado em controle total do ambiente virtual, tornando o problema crítico para a segurança corporativa.

A seguir, explicamos em detalhes o que é a CVE-2025-41244, quem está por trás dos ataques e quais medidas imediatas devem ser adotadas para minimizar riscos.

Imagem com logomarca da vmware

O que é a vulnerabilidade CVE-2025-41244?

A CVE-2025-41244 é um zero-day VMware que permite escalonamento de privilégios. Em termos simples, ela possibilita que um usuário com permissões limitadas consiga se tornar o administrador (root) do sistema. Essa capacidade transforma qualquer falha aparentemente pequena em um ponto de entrada altamente crítico para ataques mais complexos.

Os produtos afetados incluem VMware Aria Operations e VMware Tools, amplamente utilizados em ambientes virtualizados. O vetor de ataque identificado consiste na instalação de um binário malicioso em diretórios como /tmp/httpd, permitindo que o invasor execute comandos com privilégios elevados sem necessidade de autenticação adicional.

Embora o detalhamento técnico do código não seja compartilhado publicamente para evitar exploração adicional, especialistas destacam que a vulnerabilidade é simples de explorar e, por isso, altamente perigosa.

UNC5174: o grupo de hackers por trás dos ataques

A exploração ativa da CVE-2025-41244 foi atribuída ao grupo UNC5174, um ator avançado de ameaças patrocinado pelo Estado chinês. Esse grupo é conhecido por campanhas sofisticadas que exploram vulnerabilidades em softwares corporativos críticos.

Entre as ações passadas do UNC5174, destacam-se ataques a F5 BIG-IP, ConnectWise ScreenConnect e SAP NetWeaver, mostrando que a organização possui ampla capacidade de exploração e persistência em ambientes corporativos. A falha no VMware não é um incidente isolado, mas parte de uma estratégia contínua para comprometer infraestruturas críticas.

O histórico do grupo reforça a necessidade de resposta imediata: a exploração desta falha tem sido ativa desde outubro de 2024, o que significa que muitas redes corporativas podem já ter sido comprometidas sem que seus administradores saibam.

O impacto para empresas e o que fazer agora

Um invasor que obtenha acesso inicial de baixo privilégio por meio da CVE-2025-41244 pode conquistar controle completo do sistema virtual. Isso inclui:

  • Roubo de dados sensíveis
  • Instalação de ransomware
  • Movimentação lateral dentro da rede corporativa

Diante desse cenário, a recomendação principal para administradores é clara: aplicar imediatamente as atualizações de segurança disponibilizadas pela Broadcom. Ignorar essa atualização coloca sistemas críticos em risco e aumenta as chances de exploração bem-sucedida por atores sofisticados como o UNC5174.

Além disso, é aconselhável:

  • Revisar logs de sistemas e VMs para atividades suspeitas
  • Segmentar e isolar sistemas afetados enquanto a correção é aplicada
  • Monitorar indicadores de compromisso (IoCs) divulgados por empresas de segurança

A rapidez na ação é crucial, considerando que ataques podem estar ocorrendo silenciosamente desde o final de 2024.

Conclusão: um cenário de ameaças em constante evolução

A falha VMware CVE-2025-41244 evidencia como vulnerabilidades em softwares amplamente utilizados podem se tornar vetores de ataques extremamente perigosos. A exploração por um grupo como o UNC5174 mostra que empresas devem manter uma postura proativa de segurança, incluindo atualização constante de sistemas, monitoramento de ameaças e educação contínua de equipes de TI.

Administradores de sistemas e profissionais de segurança devem verificar seus ambientes imediatamente, aplicar todas as correções recomendadas e compartilhar informações com colegas para mitigar o risco. Manter-se atualizado sobre ameaças emergentes é essencial, e assinar newsletters ou seguir canais especializados pode ser um diferencial na proteção de dados e infraestrutura corporativa.

Compartilhe este artigo