top of page

Vulnerabilidades Críticas em Produtos VMware Permitem Execução de Código Local

  • Foto do escritor: Internology Soluções em Marketing
    Internology Soluções em Marketing
  • 17 de nov.
  • 2 min de leitura

Múltiplas vulnerabilidades foram descobertas em produtos de virtualização da VMware, incluindo ESXi, Workstation e Fusion. Essas falhas de segurança, se exploradas com sucesso, podem permitir que um atacante com acesso local execute código arbitrário no contexto de uma conta de administrador, abrindo portas para instalação de software malicioso, acesso e modificação de dados, e criação de novas contas com privilégios elevados. A VMware já indicou que explorações dessas vulnerabilidades foram observadas em ambientes reais.

ree

Principais Pontos

  • Vulnerabilidades críticas em VMware ESXi, Workstation e Fusion permitem execução de código local.

  • Exploração bem-sucedida pode conceder privilégios de administrador.

  • Ataques "in the wild" já foram detectados.

  • Recomenda-se a aplicação imediata de patches e a implementação de práticas de gerenciamento de vulnerabilidades.

Produtos Afetados e Riscos

Os produtos e versões especificamente afetados incluem:

  • VMware ESXi: 8.0, 7.0

  • VMware Workstation: 17.x

  • VMware Fusion: 13.x

  • VMware Cloud Foundation: 5.x, 4.5x

  • VMware Telco Cloud Platform: 5.x, 4.x, 3.x, 2.x

O risco associado a essas vulnerabilidades é considerado ALTO para grandes e médias entidades governamentais e empresariais. Para usuários domésticos, o risco é classificado como BAIXO.

Detalhes Técnicos

As vulnerabilidades descobertas se enquadram na tática de Execução (TA0041) e na técnica de Interpretador de Comandos e Scripts (T1059).

  • CVE-2025-22224: Uma vulnerabilidade TOCTOU (Time-of-Check Time-of-Use) em VMware ESXi e Workstation que leva a uma escrita fora dos limites.

  • CVE-2025-22225: Uma vulnerabilidade de escrita arbitrária em VMware ESXi.

  • CVE-2025-22226: Uma vulnerabilidade de divulgação de informações devido a uma leitura fora dos limites no HGFS, afetando ESXi, Workstation e Fusion.

Recomendações de Segurança

Para mitigar os riscos associados a essas falhas, as seguintes ações são recomendadas:

  • Aplicação de Patches: Instalar imediatamente os patches fornecidos pela VMware após testes adequados.

  • Gerenciamento de Vulnerabilidades: Estabelecer e manter um processo documentado de gerenciamento de vulnerabilidades, revisando-o anualmente ou conforme necessário.

  • Gerenciamento de Patches de Aplicações: Realizar atualizações de software através de gerenciamento automatizado de patches mensalmente ou com maior frequência.

  • Varreduras de Vulnerabilidade: Executar varreduras automatizadas de vulnerabilidade em ativos internos trimestralmente ou com maior frequência.

  • Princípio do Menor Privilégio: Aplicar o princípio do menor privilégio a todos os sistemas e serviços, executando softwares como usuários não privilegiados.

  • Prevenção de Execução: Bloquear a execução de código em sistemas através de controle de aplicações e bloqueio de scripts.

  • Remoção de Software Desnecessário: Remover ou negar acesso a softwares desnecessários e potencialmente vulneráveis.

Fontes

  • Multiple vulnerabilities have been discovered in VMware ESXi, Workstation, and Fusion which could allow forlocal code execution., CIS Center for Internet Security.

 
 
 

Comentários


bottom of page