A Broadcom, atual proprietária da VMware, lançou recentemente uma atualização emergencial para corrigir uma falha VMware de alta gravidade que já estava sendo explorada ativamente por cibercriminosos. A vulnerabilidade, identificada como CVE-2025-41244, permite que invasores obtenham escalonamento de privilégios e, em última análise, acesso completo aos sistemas afetados. Este artigo detalha os riscos associados a essa falha e orienta administradores de sistemas sobre como se proteger.
Com grande parte das infraestruturas de TI modernas utilizando produtos VMware, incluindo VMware Aria Operations e VMware Tools, a exploração dessa vulnerabilidade representa um sério risco para empresas de todos os tamanhos. Hackers podem transformar um acesso inicial limitado em controle total do ambiente virtual, tornando o problema crítico para a segurança corporativa.
A seguir, explicamos em detalhes o que é a CVE-2025-41244, quem está por trás dos ataques e quais medidas imediatas devem ser adotadas para minimizar riscos.

O que é a vulnerabilidade CVE-2025-41244?
A CVE-2025-41244 é um zero-day VMware que permite escalonamento de privilégios. Em termos simples, ela possibilita que um usuário com permissões limitadas consiga se tornar o administrador (root) do sistema. Essa capacidade transforma qualquer falha aparentemente pequena em um ponto de entrada altamente crítico para ataques mais complexos.
Os produtos afetados incluem VMware Aria Operations e VMware Tools, amplamente utilizados em ambientes virtualizados. O vetor de ataque identificado consiste na instalação de um binário malicioso em diretórios como /tmp/httpd
, permitindo que o invasor execute comandos com privilégios elevados sem necessidade de autenticação adicional.
Embora o detalhamento técnico do código não seja compartilhado publicamente para evitar exploração adicional, especialistas destacam que a vulnerabilidade é simples de explorar e, por isso, altamente perigosa.
UNC5174: o grupo de hackers por trás dos ataques
A exploração ativa da CVE-2025-41244 foi atribuída ao grupo UNC5174, um ator avançado de ameaças patrocinado pelo Estado chinês. Esse grupo é conhecido por campanhas sofisticadas que exploram vulnerabilidades em softwares corporativos críticos.
Entre as ações passadas do UNC5174, destacam-se ataques a F5 BIG-IP, ConnectWise ScreenConnect e SAP NetWeaver, mostrando que a organização possui ampla capacidade de exploração e persistência em ambientes corporativos. A falha no VMware não é um incidente isolado, mas parte de uma estratégia contínua para comprometer infraestruturas críticas.
O histórico do grupo reforça a necessidade de resposta imediata: a exploração desta falha tem sido ativa desde outubro de 2024, o que significa que muitas redes corporativas podem já ter sido comprometidas sem que seus administradores saibam.
O impacto para empresas e o que fazer agora
Um invasor que obtenha acesso inicial de baixo privilégio por meio da CVE-2025-41244 pode conquistar controle completo do sistema virtual. Isso inclui:
- Roubo de dados sensíveis
- Instalação de ransomware
- Movimentação lateral dentro da rede corporativa
Diante desse cenário, a recomendação principal para administradores é clara: aplicar imediatamente as atualizações de segurança disponibilizadas pela Broadcom. Ignorar essa atualização coloca sistemas críticos em risco e aumenta as chances de exploração bem-sucedida por atores sofisticados como o UNC5174.
Além disso, é aconselhável:
- Revisar logs de sistemas e VMs para atividades suspeitas
- Segmentar e isolar sistemas afetados enquanto a correção é aplicada
- Monitorar indicadores de compromisso (IoCs) divulgados por empresas de segurança
A rapidez na ação é crucial, considerando que ataques podem estar ocorrendo silenciosamente desde o final de 2024.
Conclusão: um cenário de ameaças em constante evolução
A falha VMware CVE-2025-41244 evidencia como vulnerabilidades em softwares amplamente utilizados podem se tornar vetores de ataques extremamente perigosos. A exploração por um grupo como o UNC5174 mostra que empresas devem manter uma postura proativa de segurança, incluindo atualização constante de sistemas, monitoramento de ameaças e educação contínua de equipes de TI.
Administradores de sistemas e profissionais de segurança devem verificar seus ambientes imediatamente, aplicar todas as correções recomendadas e compartilhar informações com colegas para mitigar o risco. Manter-se atualizado sobre ameaças emergentes é essencial, e assinar newsletters ou seguir canais especializados pode ser um diferencial na proteção de dados e infraestrutura corporativa.