La empresa Broadcom, propietaria de VMware, ha emitido alertas de seguridad urgentes tras descubrir tres vulnerabilidades críticas que afectan a sus productos VMware ESXi, Workstation, Fusion y otras soluciones. Las vulnerabilidades han sido catalogadas como CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226, con niveles de gravedad que oscilan entre 7,1 y 9,3 en la escala CVSSv3. Estas fallas requieren atención inmediata, según advierten los expertos, ya que podrían comprometer la seguridad de los sistemas afectados.
La primera de estas vulnerabilidades, CVE-2025-22224, se ha identificado como un problema de desbordamiento de memoria en VMCI, clasificada como crítica con un 9.3 en la escala CVSS. Esta exposición permite potencialmente a un atacante, con ciertos privilegios administrativos dentro de una máquina virtual, ejecutar código arbitrario en el host. VMware ha confirmado que esta brecha ha sido ya explotada en ataques reales, lo que aumenta la urgencia de su mitigación.
Otra vulnerabilidad importante, CVE-2025-22225, descubierta en VMware ESXi, permite escritura arbitraria en el kernel. Un atacante interno podría aprovechar esta falla para ejecutar código malicioso y potencialmente escapar del entorno de la máquina virtual, lo cual representa una amenaza significativa para la integridad del host.
Finalmente, la vulnerabilidad CVE-2025-22226 afecta al sistema de archivos compartidos VMware Host-Guest (HGFS) y podría resultar en la fuga de información sensible. Esta vulnerabilidad posee un nivel de gravedad de 7.1, lo que la hace relevante aunque no tan crítica como las anteriores.
Los productos afectados incluyen varias versiones de VMware ESXi, Workstation, Fusion, así como las plataformas de nube y telecomunicaciones de VMware. Para abordar estas vulnerabilidades, se han lanzado actualizaciones específicas, y VMware ha subrayado que no existen soluciones alternativas temporales, por lo que la actualización de los sistemas es la única manera efectiva de protegerse contra posibles ataques.
Se insta a los administradores de sistemas a seguir un protocolo riguroso para aplicar estos parches. Esto incluye identificar las versiones afectadas, descargar los parches desde el portal oficial, aplicarlos siguiendo las instrucciones disponibles, y reiniciar los servicios de VMware para asegurar la correcta implementación de las actualizaciones. Además, es recomendable supervisar los registros del sistema para detectar posibles tentativas de explotación previas.
Con la confirmación de que al menos una de estas vulnerabilidades ha sido ya objeto de explotación activa, la actualización de los sistemas afectados se convierte en una prioridad máxima para todas las organizaciones que emplean VMware ESXi, Workstation y Fusion. Para más detalles y acceso a la documentación oficial, se puede consultar el VMware Security Advisory VMSA-2025-0004.