Broadcom ha lanzado actualizaciones de seguridad para abordar tres vulnerabilidades activamente explotadas en los productos VMware ESXi, Workstation y Fusion, las cuales podrían permitir la ejecución de código y la divulgación de información.

Las vulnerabilidades identificadas son las siguientes:

  • CVE-2025-22224 (puntuación CVSS: 9.3): una vulnerabilidad de tipo TOCTOU (verificación y uso en tiempos diferentes) que causa una escritura fuera de límites. Un actor malintencionado con privilegios administrativos locales en una máquina virtual podría explotarla para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host.
  • CVE-2025-22225 (puntuación CVSS: 8.2): una vulnerabilidad de escritura arbitraria que un actor malintencionado con privilegios dentro del proceso VMX podría aprovechar para generar un escape de la zona protegida.
  • CVE-2025-22226 (puntuación CVSS: 7.1): una vulnerabilidad de divulgación de información provocada por una lectura fuera de límites en HGFS. Un actor con privilegios administrativos en una máquina virtual podría explotarla para filtrar la memoria del proceso VMX.

Las versiones afectadas son:

  • VMware ESXi 8.0: corregido en ESXi80U3d-24585383 y ESXi80U2d-24585300.
  • VMware ESXi 7.0: solucionado en ESXi70U3s-24585291.
  • VMware Workstation 17.x: corregido en 17.6.3.
  • VMware Fusion 13.x: corregido en 13.6.3.
  • VMware Cloud Foundation 5.x: parche asincrónico para ESXi80U3d-24585383.
  • VMware Cloud Foundation 4.x: parche asincrónico para ESXi70U3s-24585291.
  • VMware Telco Cloud Platform 5.x, 4.x, 3.x, 2.x: corregido en ESXi 7.0U3s, ESXi 8.0U2d y ESXi 8.0U3d.
  • VMware Telco Cloud Infrastructure 3.x, 2.x: corregido en ESXi 7.0U3s.

Broadcom también ha confirmado que “se tiene información que sugiere que estos problemas han sido explotados ‘en la naturaleza’, aunque no se proporcionaron detalles sobre el tipo de ataques ni la identidad de los actores de amenazas responsables”. La empresa de virtualización atribuyó el descubrimiento y notificación de las vulnerabilidades al Centro de Inteligencia de Amenazas de Microsoft. Dado que se ha confirmado la explotación activa de estos problemas, es crucial que los usuarios implementen los parches más recientes para garantizar una protección óptima.