
Si usa VMware Tools for Windows, es fundamental actualizar a la última versión. Broadcom, que adquirió VMware por $ 69 mil millones en 2023, ha emitido un parche para una vulnerabilidad de alta severidad que está siendo explotada activamente por los cibercriminales.
La vulnerabilidad afecta las herramientas VMware para las versiones de Windows 11.xx y 12.xx, pero se ha parcheado en la versión 12.5.1. Broadcom confirmó que no hay soluciones disponibles, por lo que los usuarios afectados deben actualizarse de inmediato.
¿Cuáles son los detalles sobre esta vulnerabilidad de derivación de autenticación?
Herramientas de VMware para Windows es un conjunto de servicios públicos que mejora el rendimiento y la funcionalidad de las máquinas virtuales basadas en Windows que se ejecutan en plataformas VMware. Admite funciones como la resolución de la pantalla, la integración de mouse y teclado sin costuras, y una mejor sincronización de tiempo entre los sistemas host y de huéspedes.
CVE-2025-22230 se clasifica como una «vulnerabilidad de derivación de la autenticación», según el aviso de seguridad de Broadcom. Si bien los detalles técnicos siguen siendo limitados, Broadcom sugiere que los resultados de la falla de mecanismos de control de acceso inadecuados en algunas versiones de VMware Tools for Windows.
«Un actor malicioso con privilegios no administrativos en un invitado de Windows (máquina virtual) puede obtener (la) capacidad de realizar ciertas operaciones de alto privilegio dentro de esa VM», dijo la compañía.
La vulnerabilidad tiene una puntuación CVSS de 7.8 de 10, lo que indica un problema de alta severidad. No requiere la interacción del usuario para la explotación.
Sergey Bliznyuk de Tecnologías positivas informó la vulnerabilidad, una firma de seguridad cibernética rusa sancionada por el Tesoro de los Estados Unidos en 2021 por supuestamente proporcionar herramientas de seguridad y organizar eventos de reclutamiento para los servicios de inteligencia rusos.
Las vulnerabilidades de VMware se dirigen a menudo
A principios de este mes, Broadcom parcheó tres vulnerabilidades de día cero explotadas activamente en VMware ESXI, Estación de trabajo y Fusión. Estos atacantes requirieron que el administrador o el acceso a la raíz a una máquina virtual, pero si lo hicieran, podrían escapar de su caja de arena y violar el hipervisor subyacente, potencialmente exponiendo todas las máquinas virtuales conectadas y datos confidenciales. En ese momento, casi 41,500 instancias de ESXi VMware se identificaron como vulnerables debido a CVE-2025-22224.
El año pasado, los servidores VMware ESXI fueron golpeados por una variante de ransomware de doble extorsión, con los actores de amenaza que se hacen pasar por una organización real. A los piratas informáticos les gusta apuntar a VMware, ya que se usa ampliamente en Enterprise. Además, comprometer el hipervisor puede permitir a los atacantes deshabilitar múltiples máquinas virtuales simultáneamente y eliminar opciones de recuperación, como instantáneas o copias de seguridad, lo que garantiza un impacto significativo en las operaciones de una empresa.