Détection de trois vulnérabilités critiques dans les produits VMware
Broadcom, la société mère de VMware, a publié des mises à jour de sécurité critiques pour corriger plusieurs vulnérabilités dans VMware ESXi, Workstation, Fusion et d’autres solutions. Les vulnérabilités, identifiées comme CVE-2025-22224, CVE-2025-22225 et CVE-2025-22226, présentent une gravité allant de 7,1 à 9,3 sur l’échelle CVSSv3, ce qui signifie qu’il est recommandé d’appliquer les correctifs immédiatement pour éviter tout risque de sécurité.
Description des vulnérabilités
1. CVE-2025-22224 : Vulnérabilité de dépassement de mémoire dans VMCI (Critique – CVSS 9.3)
- Description: Il s’agit d’une vulnérabilité de type Time-of-Check Time-of-Use (TOCTOU) dans VMware ESXi, qui permet une écriture hors limites de mémoire.
- Impact: Un attaquant ayant des privilèges administratifs au sein d’une machine virtuelle pourrait exécuter du code arbitraire dans le processus VMX de l’hôte, compromettant ainsi le système.
- Exploitation confirmée: VMware a confirmé que cette vulnérabilité a déjà été exploitée lors d’attaques réelles.
2. CVE-2025-22225 : Vulnérabilité d’écriture arbitraire dans ESXi (Importante – CVSS 8.2)
- Description: Un défaut dans VMware ESXi permet de réaliser des écritures arbitraires dans le noyau.
- Impact: Un attaquant ayant des privilèges dans le processus VMX pourrait exécuter un code malveillant, ce qui pourrait permettre d’échapper à la machine virtuelle et de compromettre l’hôte.
3. CVE-2025-22226 : Fuite d’informations dans HGFS (Importante – CVSS 7.1)
- Description: Une vulnérabilité a été détectée dans le système de fichiers partagés VMware Host-Guest (HGFS), causant des lectures hors limites de mémoire.
- Impact: Un attaquant ayant des privilèges administratifs dans une machine virtuelle pourrait fuite d’informations sensibles du processus VMX, ce qui représente un risque de fuite de données.
Produits concernés et versions corrigées
Produit VMware | Versions concernées | CVE | Gravité | Version corrigée |
---|---|---|---|---|
VMware ESXi | 8.0, 7.0 | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | Critique | ESXi80U3d-24585383, ESXi70U3s-24585291 |
VMware Workstation | 17.x | CVE-2025-22224, CVE-2025-22226 | Critique | 17.6.3 |
VMware Fusion | 13.x | CVE-2025-22226 | Importante | 13.6.3 |
VMware Cloud Foundation | 5.x, 4.5.x | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | Critique | Patch asynchrone (KB88287) |
VMware Telco Cloud Platform | 5.x, 4.x, 3.x, 2.x | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 | Critique | KB389385 |
Aucune solution alternative : mise à jour nécessaire immédiatement
VMware a indiqué qu’il n’existe pas de solutions temporaires pour atténuer ces vulnérabilités. La seule façon de se protéger est d’appliquer les mises à jour de sécurité dès que possible.
Comment appliquer la mise à jour
- Identifier les produits et versions concernés dans votre infrastructure.
- Télécharger les correctifs de sécurité à partir du portail de support de VMware.
- Appliquer les mises à jour en suivant la documentation officielle.
- Redémarrer les services VMware pour garantir que les correctifs ont été correctement appliqués.
- Surveiller les journaux du système afin d’identifier d’éventuelles tentatives d’exploitation antérieures.
Mise à jour prioritaire en raison de l’exploitation confirmée
Étant donné qu’au moins l’une de ces vulnérabilités a déjà été exploitée activement, il est essentiel que les organisations utilisant VMware ESXi, Workstation et Fusion priorisent l’application des correctifs pour prévenir d’éventuelles attaques.
Pour plus d’informations et d’accès à la documentation officielle, veuillez visiter :
🔗 Avis de sécurité VMware (VMSA-2025-0004).
Source : System Administration news