
A Broadcom alertou usuários sobre três vulnerabilidades zero-day encontradas no VMware, que estavam sendo ativamente exploradas em ataques cibernéticos. Relatadas pelo Microsoft Threat Intelligence Center, essas falhas representam riscos significativos para ambientes virtuais.
Broadcom corrige falhas zero-day críticas no VMware
As vulnerabilidades identificadas (CVE-2025-22224, CVE-2025-22225 e CVE-2025-22226) afetam uma ampla gama de produtos VMware, incluindo:
- VMware ESXi;
- vSphere;
- Workstation;
- Fusion;
- Cloud Foundation;
- Telco Cloud Platform.
Como as falhas podem ser exploradas
Essas vulnerabilidades permitem que invasores com privilégios administrativos dentro da máquina virtual escapem da sandbox e comprometam diretamente o hipervisor.
De acordo com a Broadcom, o CVE-2025-22224 é uma falha crítica de estouro de heap VCMI, possibilitando a execução de código no processo VMX do host. Já o CVE-2025-22225 permite gravações arbitrárias no kernel do ESXi, facilitando a fuga da sandbox. Por fim, o CVE-2025-22226 é uma falha de divulgação de informações do HGFS, possibilitando o vazamento de memória do processo VMX.
Riscos e histórico de ataques ao VMware
Falhas no VMware frequentemente atraem a atenção de grupos de ransomware e hackers patrocinados por Estados, pois essa tecnologia é amplamente utilizada para armazenamento e gerenciamento de dados corporativos.
Em novembro de 2024, a Broadcom já havia emitido um alerta sobre ataques explorando vulnerabilidades no VMware vCenter Server, corrigidas dois meses antes. Entre elas, destacavam-se a CVE-2024-38813, que permitia escalada de privilégios, e a CVE-2024-38812, uma falha crítica de execução remota de código detectada durante a competição de hacking Matrix Cup 2024 na China.
Além disso, em janeiro de 2024, foi revelado que hackers ligados ao governo chinês exploraram uma falha crítica no vCenter Server (CVE-2023-34048) como um dia zero desde 2021, implantando backdoors em hosts ESXi vulneráveis.
Medidas recomendadas
A Broadcom recomenda que todos os usuários atualizem imediatamente seus sistemas VMware para as versões corrigidas, evitando possíveis ataques e comprometimentos de segurança. Empresas que utilizam esses produtos devem verificar sua infraestrutura para garantir que não foram afetadas por essas vulnerabilidades antes da aplicação do patch.
Para mais detalhes sobre as atualizações e medidas de mitigação, acesse a documentação oficial da Broadcom.