CISA alerta sobre exploração ativa de falha no VMware ESXi por ransomware

Proteja suas VMs: a falha no VMware ESXi é crítica e exige ação urgente.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A CISA confirmou recentemente a exploração ativa da falha no VMware ESXi identificada como CVE-2025-22225, aumentando a preocupação de administradores de sistemas, profissionais de TI e analistas de segurança cibernética. Essa vulnerabilidade permite que invasores saiam de máquinas virtuais e atinjam o kernel do host, oferecendo uma porta direta para ataques de ransomware que podem comprometer toda a infraestrutura, seja em servidores locais ou em ambientes de nuvem corporativos.

A gravidade da situação exige atenção imediata: a falha já está sendo explorada por grupos de cibercrime sofisticados, e qualquer ambiente que não tenha sido atualizado está em risco real. Além disso, vulnerabilidades auxiliares como CVE-2025-22224 e CVE-2025-22226 ampliam o impacto potencial, tornando a aplicação de patches uma prioridade crítica.

O que é a vulnerabilidade CVE-2025-22225 e a fuga de sandbox

A CVE-2025-22225 é uma falha de fuga de sandbox no VMware ESXi, que permite que um invasor, a partir de uma máquina virtual comprometida, execute código diretamente no kernel do host. Essa técnica é extremamente perigosa porque contorna mecanismos de isolamento que normalmente protegem o servidor contra ataques vindos de suas próprias VMs.

De forma didática, o ataque funciona assim: o invasor explora vulnerabilidades internas no hipervisor para quebrar a barreira da VM, obtendo privilégios elevados e controle total sobre o sistema hospedeiro. Uma vez no kernel, é possível instalar malwares persistentes, roubar dados confidenciais e até propagar ransomware entre outras máquinas virtuais.

As falhas auxiliares, CVE-2025-22224 e CVE-2025-22226, podem ser combinadas com a CVE-2025-22225 para aumentar a eficácia do ataque, facilitando a escalada de privilégios e a execução remota de código malicioso. Esse conjunto de vulnerabilidades torna a exploração especialmente crítica em ambientes corporativos e provedores de nuvem.

VMware Workstation Pro grátis para uso no Linux e Windows

O alerta da CISA e a conexão com o ransomware

A CISA incluiu a CVE-2025-22225 no seu catálogo KEV (Known Exploited Vulnerabilities) justamente devido à exploração ativa documentada. Segundo relatórios da Huntress, grupos de ameaça com origens na China estão utilizando essa falha como vetor principal para ataques de ransomware, visando grandes empresas e provedores de nuvem.

O alerta destaca que a falha não é apenas teórica: ataques reais já causaram interrupções significativas e exigiram recuperação de backups críticos. A conexão com ransomware torna a situação mais urgente, já que um invasor com acesso ao kernel pode criptografar rapidamente dados em várias máquinas virtuais e exigir resgate.

Produtos afetados e como se proteger

A vulnerabilidade impacta diversos produtos VMware, incluindo:

  • VMware ESXi
  • VMware Workstation
  • VMware Fusion
  • Ambientes híbridos que utilizam VMs hospedadas em nuvem privada

Para se proteger:

  1. Verifique imediatamente a versão do VMware ESXi e dos demais produtos VMware utilizados.
  2. Aplique os patches oficiais da VMware/Broadcom, disponíveis nas últimas atualizações de segurança.
  3. Monitore logs e alertas de atividade suspeita em suas VMs e hosts.
  4. Revise políticas de backup e planos de contingência para ransomware.

A ação rápida é crucial, já que ambientes desatualizados permanecem vulneráveis a ataques automatizados.

Conclusão e o estado da segurança em 2026

A exploração da falha no VMware ESXi mostra que mesmo soluções consolidadas de virtualização continuam suscetíveis a vulnerabilidades críticas. Em 2026, a segurança no VMware depende não apenas da tecnologia, mas da diligência dos administradores em manter sistemas atualizados e monitorados.

Administradores e profissionais de TI devem priorizar a aplicação de patches, revisar protocolos de segurança e reforçar a conscientização sobre fugas de sandbox e ransomware. Verificar versões e manter planos de recuperação atualizados é essencial para reduzir riscos e proteger dados corporativos.

Não deixe sua infraestrutura vulnerável: atualize agora e acompanhe as notícias de segurança assinando newsletters especializadas, garantindo que sua operação continue segura em um cenário cada vez mais ameaçador.

Compartilhe este artigo