Esta semana, Broadcom, la empresa matriz de VMware, ha emitido actualizaciones de seguridad críticas para abordar varias vulnerabilidades encontradas en VMware ESXi, Workstation, Fusion y otras soluciones relacionadas. Estas vulnerabilidades, catalogadas con los identificadores CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226, han sido calificadas con severidad entre 7.1 y 9.3 en la escala CVSSv3, lo que subraya la urgencia de aplicar los parches oportunos para evitar riesgos de seguridad mayores.
La primera de estas vulnerabilidades, CVE-2025-22224, es particularmente crítica. Se trata de un problema de desbordamiento de memoria en la interfaz de comunicación virtual de VMware ESXi, que afecta la integridad al permitir una escritura fuera de los límites de memoria. Este fallo, clasificado como una vulnerabilidad de tipo Time-of-Check Time-of-Use (TOCTOU), podría ser explotado por atacantes con privilegios administrativos dentro de una máquina virtual, permitiéndoles ejecutar código arbitrario en el proceso VMX del host. VMware ha confirmado que esta vulnerabilidad ya ha sido explotada en ataques reales, lo que resalta la necesidad de una respuesta rápida y efectiva.
La segunda vulnerabilidad, CVE-2025-22225, afecta igualmente a VMware ESXi y permite la escritura arbitraria en el kernel. Un atacante que logre obtener privilegios dentro del proceso VMX podría potencialmente ejecutar código malicioso y comprometer por completo el host, escapando de la máquina virtual original.
Por último, CVE-2025-22226 es una vulnerabilidad que afecta el sistema de archivos compartidos VMware Host-Guest (HGFS), donde las lecturas fuera de los límites de memoria pueden llevar a fugas de información. Aunque esta vulnerabilidad es menos crítica, con una puntuación de 7.1, todavía puede comprometer datos sensibles si es explotada por administradores malintencionados dentro de la máquina virtual.
Entre los productos afectados se encuentran VMware ESXi en sus versiones 8.0 y 7.0, VMware Workstation 17.x, VMware Fusion 13.x, VMware Cloud Foundation, y VMware Telco Cloud Platform. Para estos productos, VMware ha lanzado las versiones corregidas respectivas, como ESXi80U3d-24585383 para ESXi y 17.6.3 para Workstation, instando a las organizaciones a actualizar sus sistemas sin demora debido a la falta de soluciones alternativas.
VMware ha enfatizado que la única manera de mitigar estas vulnerabilidades es aplicar los parches de seguridad lo antes posible. La compañía ha proporcionado una guía detallada para la implementación de estas actualizaciones, que incluyen la identificación de los productos afectados, la descarga de los parches desde el portal de soporte de VMware, y la necesaria reinicialización de los servicios después de la actualización para asegurar su efectividad.
Dado el alcance y la gravedad de estas vulnerabilidades, especialmente considerando que una de ellas ya está siendo activamente explotada, se insta a todas las organizaciones que emplean VMware ESXi, Workstation y Fusion a priorizar la aplicación de estos parches. Para más detalles e información sobre la documentación oficial, las partes interesadas pueden visitar el aviso de seguridad proporcionado por VMware en su sitio web.