Broadcom advirtió a sus clientes sobre la existencia de un defecto de seguridad del bypass de autenticación que afecta VMware Herramientas para Windows. Identificado bajo el nombre de CVE-2025-22230, esta vulnerabilidad ha aprovechado un control de acceso inapropiado y podría conducir a privilegios de escalada en el sistema afectado. "Se ha informado una vulnerabilidad de la autenticación en las herramientas VMware para Windows al editor", dijo Broadcom en un aviso de seguridad. "Las actualizaciones están disponibles para remediar este defecto en los productos de VMware en cuestión".

La herramienta en cuestión es una secuencia de utilidades diseñadas para mejorar el rendimiento y la funcionalidad de las máquinas virtuales basadas en Windows y ejecutadas en los hipervisores del especialista de virtualización (ESXi o estación de trabajo). La falla ha sido otorgada un puntaje CVSS de 7.8 de 10 y se considera de gran importancia porque puede explotarse en el contexto de ataques mal complejos sin ninguna interacción con el usuario. "Un actor malicioso con privilegios no administrativos en una VM invitada puede tener la posibilidad de llevar a cabo ciertas operaciones de alta privilegios dentro de esta VM", dijo Broadcom en un boletín de seguridad.

Versiones de Linux y MacOS de herramientas de VMware ahorraron

Aunque el proveedor no ha mencionado los privilegios exactos que se pueden obtener como resultado de una hazaña exitosa, los riesgos actuales asociados con un nivel de administrador/raíz en máquinas virtuales vulnerables incluyen el escape de VM para atacar el huésped, el desplazamiento lateral a otras máquinas virtuales, así como la creación y el control de las máquinas virtuales maliciosas. Este agujero de seguridad fue reportado en VMware por Sergey Bliznyuk de tecnologías positivas. La opinión de Broadcom indica que la violación no tiene una solución de derivación y que los clientes deben aplicar las correcciones implementadas el martes pasado para protegerse contra su operación. Los productos en cuestión incluyen todas las versiones 11.x y 12.x herramientas VMware para Windows, y se corrigen en la versión 12.5.1. Las herramientas VMware para Linux y MacOS no se ven afectadas y los clientes no tienen nada que hacer.

A principios de mes, VMware ya había llenado tres vulnerabilidades críticas que afectan sus productos ESXi, estación de trabajo y fusiónque fueron explotados activamente en la naturaleza por los atacantes. Sus soluciones son un objetivo atractivo para los jugadores de amenazas debido a su uso intensivo en empresas, nubes y centros de datos. La explotación de estos productos puede dar a los atacantes la posibilidad de obtener acceso a privilegios, interrumpir los servicios críticos y facilitar los movimientos laterales en entornos virtualizados.