12 mai 2025 — VMware a publié un bulletin de sécurité (VMSA-2025-0007) alertant sur une vulnérabilité dans le composant VMware Tools, utilisé dans des machines virtuelles avec les systèmes d’exploitation Windows et Linux. Cette vulnérabilité, identifiée sous le nom de CVE-2025-22247, est classée comme ayant une gravité modérée avec un score CVSSv3 de 6.1. Elle concerne les versions 11.x.x et 12.x.x de VMware Tools, et une mise à jour est déjà disponible pour y remédier.
Un problème de sécurité dans la gestion des fichiers locaux
Le défaut découvert est lié à une gestion non sécurisée des fichiers. Selon VMware, un attaquant disposant de droits limités dans une machine virtuelle (VM) pourrait manipuler des fichiers locaux et provoquer des comportements indésirables compromettant l’intégrité de l’environnement.
La vulnérabilité a été signalée de manière responsable par Sergey Bliznyuk, de la société spécialisée Positive Technologies. VMware a remercié cette collaboration pour la détection du défaut, dont la correction est d’ores et déjà disponible via une mise à jour logicielle.
Quels produits sont concernés ?
Les systèmes d’exploitation impactés sont Windows et Linux, dans les versions indiquées de VMware Tools. Concernant macOS, le défaut ne se reproduit pas et aucune intervention n’est requise.
Plateforme | Produit | Versions concernées | État | Version corrigée |
---|---|---|---|---|
Windows | VMware Tools | 11.x.x, 12.x.x | Concerné | 12.5.2 (incluant 12.4.7 pour 32 bits) |
Linux | open-vm-tools | 11.x.x, 12.x.x | Concerné | 12.5.2 (selon distribution) |
macOS | VMware Tools | 11.x.x, 12.x.x | Non concerné | N/A |
Pas de solution temporaire : mise à jour impérative
Aucune solution de contournement n’est disponible pour atténuer le défaut de manière temporaire, et VMware recommande donc d’appliquer les correctifs dès que possible. Pour les environnements Windows, la mise à jour est disponible dans la version 12.5.2 de VMware Tools. Pour Linux, il est conseillé de se tenir informé auprès des fournisseurs de packages officiels de chaque système.
Analyse technique et évaluation des risques
Le vecteur d’attaque nécessite un accès local (AV:L) et des privilèges limités (PR:L), mais pas d’interaction de l’utilisateur (UI:N). Bien qu’il ne permette pas l’exécution à distance, il peut être utilisé pour compromettre des fichiers locaux au sein du système d’exploitation invité.
Vecteur CVSSv3 :
AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
Calculateur CVSS sur FIRST.org
Recommandations pour les administrateurs systèmes
L’équipe de sécurité de VMware (intégrée à Broadcom) a rappelé l’importance de maintenir à jour les outils d’intégration, comme VMware Tools, en particulier dans les environnements d’entreprise où des dizaines ou des centaines de machines virtuelles avec différents systèmes d’exploitation sont utilisées.
Conclusion
Bien qu’il ne s’agisse pas d’une vulnérabilité critique, CVE-2025-22247 souligne la nécessité d’examiner régulièrement les outils complémentaires des environnements virtualisés. La réaction rapide de VMware, couplée à la collaboration des chercheurs en sécurité, a permis de rendre un correctif disponible avant la détection de potentielles exploitations actives.
La mise à jour vers VMware Tools 12.5.2 est donc une mesure préventive fortement recommandée pour tous les environnements Windows et Linux concernés.
Source : VMware
Cybersécurité en vacances : comment se protéger de la fraude numérique cet été