VMware corrige une vulnérabilité dans VMware Tools permettant des opérations non sécurisées avec des fichiers

VMware et Broadcom laissent leurs clients sans support : Sans contrat actif, pas de correctifs ni de sécurité

12 mai 2025 — VMware a publié un bulletin de sécurité (VMSA-2025-0007) alertant sur une vulnérabilité dans le composant VMware Tools, utilisé dans des machines virtuelles avec les systèmes d’exploitation Windows et Linux. Cette vulnérabilité, identifiée sous le nom de CVE-2025-22247, est classée comme ayant une gravité modérée avec un score CVSSv3 de 6.1. Elle concerne les versions 11.x.x et 12.x.x de VMware Tools, et une mise à jour est déjà disponible pour y remédier.

Un problème de sécurité dans la gestion des fichiers locaux

Le défaut découvert est lié à une gestion non sécurisée des fichiers. Selon VMware, un attaquant disposant de droits limités dans une machine virtuelle (VM) pourrait manipuler des fichiers locaux et provoquer des comportements indésirables compromettant l’intégrité de l’environnement.

La vulnérabilité a été signalée de manière responsable par Sergey Bliznyuk, de la société spécialisée Positive Technologies. VMware a remercié cette collaboration pour la détection du défaut, dont la correction est d’ores et déjà disponible via une mise à jour logicielle.

Quels produits sont concernés ?

Les systèmes d’exploitation impactés sont Windows et Linux, dans les versions indiquées de VMware Tools. Concernant macOS, le défaut ne se reproduit pas et aucune intervention n’est requise.

Plateforme Produit Versions concernées État Version corrigée
Windows VMware Tools 11.x.x, 12.x.x Concerné 12.5.2 (incluant 12.4.7 pour 32 bits)
Linux open-vm-tools 11.x.x, 12.x.x Concerné 12.5.2 (selon distribution)
macOS VMware Tools 11.x.x, 12.x.x Non concerné N/A

Pas de solution temporaire : mise à jour impérative

Aucune solution de contournement n’est disponible pour atténuer le défaut de manière temporaire, et VMware recommande donc d’appliquer les correctifs dès que possible. Pour les environnements Windows, la mise à jour est disponible dans la version 12.5.2 de VMware Tools. Pour Linux, il est conseillé de se tenir informé auprès des fournisseurs de packages officiels de chaque système.

Analyse technique et évaluation des risques

Le vecteur d’attaque nécessite un accès local (AV:L) et des privilèges limités (PR:L), mais pas d’interaction de l’utilisateur (UI:N). Bien qu’il ne permette pas l’exécution à distance, il peut être utilisé pour compromettre des fichiers locaux au sein du système d’exploitation invité.

Vecteur CVSSv3 : AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
Calculateur CVSS sur FIRST.org

Recommandations pour les administrateurs systèmes

L’équipe de sécurité de VMware (intégrée à Broadcom) a rappelé l’importance de maintenir à jour les outils d’intégration, comme VMware Tools, en particulier dans les environnements d’entreprise où des dizaines ou des centaines de machines virtuelles avec différents systèmes d’exploitation sont utilisées.

Conclusion

Bien qu’il ne s’agisse pas d’une vulnérabilité critique, CVE-2025-22247 souligne la nécessité d’examiner régulièrement les outils complémentaires des environnements virtualisés. La réaction rapide de VMware, couplée à la collaboration des chercheurs en sécurité, a permis de rendre un correctif disponible avant la détection de potentielles exploitations actives.

La mise à jour vers VMware Tools 12.5.2 est donc une mesure préventive fortement recommandée pour tous les environnements Windows et Linux concernés.

Source : VMware

le dernier