Détection de trois vulnérabilités critiques dans les produits VMware
Broadcom, la société mère de VMware, a publié des mises à jour de sécurité critiques pour corriger plusieurs vulnérabilités dans VMware ESXi, Workstation, Fusion et d’autres solutions. Les vulnérabilités, identifiées comme CVE-2025-22224, CVE-2025-22225 et CVE-2025-22226, présentent une gravité allant de 7,1 à 9,3 sur l’échelle CVSSv3, ce qui signifie qu’il est recommandé d’appliquer les correctifs immédiatement pour éviter tout risque de sécurité.
Description des vulnérabilités
1. CVE-2025-22224 : Vulnérabilité de dépassement de mémoire dans VMCI (Critique – CVSS 9.3)
- Description: Il s’agit d’une vulnérabilité de type Time-of-Check Time-of-Use (TOCTOU) dans VMware ESXi, qui permet une écriture hors limites de mémoire.
- Impact: Un attaquant ayant des privilèges administratifs au sein d’une machine virtuelle pourrait exécuter du code arbitraire dans le processus VMX de l’hôte, compromettant ainsi le système.
- Exploitation confirmée: VMware a confirmé que cette vulnérabilité a déjà été exploitée lors d’attaques réelles.
2. CVE-2025-22225 : Vulnérabilité d’écriture arbitraire dans ESXi (Importante – CVSS 8.2)
- Description: Un défaut dans VMware ESXi permet de réaliser des écritures arbitraires dans le noyau.
- Impact: Un attaquant ayant des privilèges dans le processus VMX pourrait exécuter un code malveillant, ce qui pourrait permettre d’échapper à la machine virtuelle et de compromettre l’hôte.
3. CVE-2025-22226 : Fuite d’informations dans HGFS (Importante – CVSS 7.1)
- Description: Une vulnérabilité a été détectée dans le système de fichiers partagés VMware Host-Guest (HGFS), causant des lectures hors limites de mémoire.
- Impact: Un attaquant ayant des privilèges administratifs dans une machine virtuelle pourrait fuite d’informations sensibles du processus VMX, ce qui représente un risque de fuite de données.
Produits concernés et versions corrigées
| Produit VMware | Versions concernées | CVE | Gravité | Version corrigée |
|---|---|---|---|---|
| VMware ESXi | 8.0, 7.0 | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | Critique | ESXi80U3d-24585383, ESXi70U3s-24585291 |
| VMware Workstation | 17.x | CVE-2025-22224, CVE-2025-22226 | Critique | 17.6.3 |
| VMware Fusion | 13.x | CVE-2025-22226 | Importante | 13.6.3 |
| VMware Cloud Foundation | 5.x, 4.5.x | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | Critique | Patch asynchrone (KB88287) |
| VMware Telco Cloud Platform | 5.x, 4.x, 3.x, 2.x | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | Critique | KB389385 |
Aucune solution alternative : mise à jour nécessaire immédiatement
VMware a indiqué qu’il n’existe pas de solutions temporaires pour atténuer ces vulnérabilités. La seule façon de se protéger est d’appliquer les mises à jour de sécurité dès que possible.
Comment appliquer la mise à jour
- Identifier les produits et versions concernés dans votre infrastructure.
- Télécharger les correctifs de sécurité à partir du portail de support de VMware.
- Appliquer les mises à jour en suivant la documentation officielle.
- Redémarrer les services VMware pour garantir que les correctifs ont été correctement appliqués.
- Surveiller les journaux du système afin d’identifier d’éventuelles tentatives d’exploitation antérieures.
Mise à jour prioritaire en raison de l’exploitation confirmée
Étant donné qu’au moins l’une de ces vulnérabilités a déjà été exploitée activement, il est essentiel que les organisations utilisant VMware ESXi, Workstation et Fusion priorisent l’application des correctifs pour prévenir d’éventuelles attaques.
Pour plus d’informations et d’accès à la documentation officielle, veuillez visiter :
🔗 Avis de sécurité VMware (VMSA-2025-0004).
Source : System Administration news