Vulnérabilité critique dans les produits VMware
.png)

Produits concernés
- VMware ESXi version 6.5, 6.7, 7.0, 8.0
- VMware Cloud Foundation versions 4.5.x, 5.x
- VMware Telco Cloud Platform versions 2.x, 3.x, 4.x et 5.x

Prérequis
- Accès Local sur la machine virtuelle
- Privilèges d'administrateur local sur la machine virtuelle
- Le processus VMX doit être en route sur la machine hôte

Risques
- Exécution de code arbitraire
Résumé
Plusieurs vulnérabilités impactant des produits VMware ont été découvertes.
Ces logiciels sont des cibles privilégiées ; en effet, ils touchent à l'infrastructure de l'entreprise, et à tous les services qui y sont hébergés.
L’accès à ces produits, en y exécutant du code, pourrait permettre à des attaquants de prendre le contrôle des infrastructures virtualisées, compromettre les données sensibles, perturber les services critiques de l’entreprise et déployer des attaques, comme des ransomwares ou des intrusions persistantes.
Parmi les vulnérabilités remontées, la plus critique, la CVE-2025-22224 avec un score CVSS de 9.3, est de type « VM Escape » et permet à un attaquant ayant un accès administrateur local sur une machine virtuelle, d’exécuter du code arbitraire sur l’hyperviseur.
Bien qu’aucun exploit ne soit publiquement disponible, Broadcom indique que cette vulnérabilité est activement exploitée par des groupes d’attaquants.
Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité dans un délai de 7 jours maximum, notamment sur les hyperviseurs ayant des machines virtuelles sur Internet ou accessibles par des tiers.
Solutions
Remédiation :
Procéder aux montées de version des logiciels selon les correctifs indiqués dans la Response Matrix : https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
Il est à noter que les versions 6.5 et 6.7, bien que End of Life, ont été validées comme étant vulnérables par Broadcom.
Mitigation :
Aucune mitigation possible n’a été proposée par l’éditeur
Références
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
- https://github.com/vmware/vcf-security-and-compliance-guidelines/tree/main/security-advisories/vmsa-2025-0004
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0177/
- https://thehackernews.com/2025/03/vmware-security-flaws-exploited-in.html

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.