Icono del sitio Una Al Día

Tres vulnerabilidades activas en VMware: Actualización obligatoria

Imagen Ilustrativa

Broadcom ha emitido un conjunto de parches de seguridad para mitigar tres vulnerabilidades de alto riesgo (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) explotadas activamente en entornos de virtualización VMware ESXi, Workstation y Fusion. Estas brechas, catalogadas como zero-day debido a su explotación previa a la remediación, permiten ejecución remota de código (RCE), escape de máquina virtual (VM Escape) y exfiltración de memoria sensible, comprometiendo la integridad de infraestructuras críticas.

Detalles técnicos de las vulnerabilidades:

Versiones afectadas y remediaciones:

Broadcom ha confirmado que estas vulnerabilidades están siendo explotadas activamente, aunque no ha proporcionado detalles sobre campañas específicas en curso. El descubrimiento de estas brechas de seguridad se atribuye al Microsoft Threat Intelligence Center (MSTIC), que ha desempeñado un papel clave en la divulgación responsable de la información. En respuesta a la amenaza, la Agencia de Seguridad Cibernética de Estados Unidos (CISA) ha incluido estas vulnerabilidades en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), lo que obliga a las agencias federales a aplicar los parches de seguridad correspondientes antes del 25 de marzo de 2025.

Recomendación:

VMware enfatiza que un atacante con acceso privilegiado a una VM podría comprometer la capa de hipervisión, lo que subraya la necesidad de:

Esta situación representa un riesgo sistémico en entornos de múltiples inquilinos, donde una brecha en una máquina virtual (VM) podría propagarse lateralmente al host físico, lo que podría derivar en un incidente crítico a nivel de la cadena de suministro. La remediación debe ser una prioridad absoluta para prevenir escenarios de compromiso desde la nube hasta el host (cloud-to-host compromise).

Fuentes:

Acerca de Karina Dudinskikh

Karina Dudinskikh Ha escrito 23 publicaciones.

Salir de la versión móvil