A Broadcom divulgou a descoberta de três vulnerabilidades zero-day críticas em produtos VMware, atualmente sob exploração ativa por cibercriminosos. As falhas permitem que invasores com privilégios administrativos dentro de máquinas virtuais escapem da sandbox e comprometam diretamente o hipervisor, colocando em risco a integridade de ambientes virtualizados.
As vulnerabilidades identificadas incluem a CVE-2025-22224, que possibilita a execução remota de código devido a um estouro de heap VCMI; a CVE-2025-22225, que permite gravações arbitrárias no kernel do ESXi, facilitando a fuga da sandbox; e a CVE-2025-22226, que pode resultar no vazamento de memória do processo VMX via falha no HGFS.
Os produtos afetados incluem VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation e Telco Cloud Platform. Dada a criticidade dessas falhas e a exploração ativa delas, é essencial que todas as organizações que utilizam esses produtos tomem medidas imediatas para mitigar os riscos. Todas as versões vulneráveis, bem como seus respectivos patches, podem ser conferidos neste link: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
Recomendações:
• Atualize imediatamente os sistemas afetados: aplique os patches de segurança disponibilizados pela Broadcom para mitigar essas vulnerabilidades.
• Restrinja o acesso administrativo: limite os privilégios de usuários e monitore atividades suspeitas em ambientes virtualizados.
• Implemente autenticação multifator (MFA): adote MFA para todas as contas administrativas, aumentando a segurança contra acessos não autorizados.
• Monitore logs e atividades anômalas: estabeleça processos de monitoramento contínuo para identificar e responder rapidamente a possíveis tentativas de exploração.
A SEK está monitorando a situação e seguirá atualizando seus clientes e parceiros conforme novos desdobramentos surgirem. Em caso de dúvidas ou necessidade de suporte, não hesite em entrar em contato.