top of page

Mais de 37.000 servidores VMware ESXi vulneráveis a ataques críticos

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 7 de mar.
  • 2 min de leitura

Mais de 37.000 instâncias do VMware ESXi expostas à internet estão vulneráveis à falha crítica CVE-2025-22224, um erro grave de escrita fora dos limites (out-of-bounds write), que está sendo explorado ativamente por hackers.


A plataforma de monitoramento de ameaças The Shadowserver Foundation relatou inicialmente cerca de 41.500 instâncias vulneráveis. No entanto, o número caiu para 37.000 após a aplicação de correções em 4.500 dispositivos em um único dia.

A vulnerabilidade CVE-2025-22224 é um problema crítico de estouro de heap no VCMI, permitindo que invasores com privilégios administrativos em máquinas virtuais escapem do ambiente protegido (sandbox) e executem código diretamente no servidor hospedeiro como um processo VMX.


A Broadcom alertou seus clientes sobre essa falha em 4 de março de 2025, juntamente com outras duas vulnerabilidades críticas, CVE-2025-22225 e CVE-2025-22226, informando que todas já estavam sendo exploradas como zero-day.


As falhas foram descobertas pelo Microsoft Threat Intelligence Center, que detectou sua exploração ativa por um período não divulgado. Até o momento, não há informações sobre a origem dos ataques ou os alvos específicos.


A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) determinou que agências federais e organizações estaduais devem aplicar as atualizações até o dia 25 de março de 2025, ou interromper o uso do VMware ESXi.


O relatório da Shadowserver mostra que a maior parte das instâncias vulneráveis está localizada na China (4.400), França (4.100), Estados Unidos (3.800), Alemanha (2.800), Irã (2.800) e Brasil (2.200). No entanto, devido ao uso generalizado do VMware ESXi como solução de virtualização em ambientes corporativos, o impacto da falha é global.


Para mais informações sobre as versões corrigidas do ESXi, os usuários devem consultar o boletim da Broadcom. No momento, não existem soluções alternativas para mitigar a vulnerabilidade. A fabricante também publicou uma página de FAQ com recomendações adicionais e detalhes sobre o impacto da falha.


Via - BC

 
 
 

Comentarios


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page