A VMware publicou dois boletins com correções de segurança para sete vulnerabilidades em seus principais produtos, incluindo VMware Cloud Foundation, ESXi, vCenter Server, Workstation e Fusion. As falhas permitem desde vazamento de dados até execução remota de comandos e ataques de negação de serviço. Não há medidas de mitigação temporárias.
Leia também
Falhas corrigidas da Ivanti EPMM seguem sob ataque
As seis tendências que moldarão o futuro da nuvem
O boletim mais crítico, publicado como VMSA-2025-0009, lista três falhas na linha Cloud Foundation. A principal, CVE-2025-41229, tem nota 8,2 na escala CVSS e envolve uma falha de travessia de diretório. Segundo a VMware, um invasor com acesso à porta 443 pode explorar a vulnerabilidade para acessar serviços internos. As demais falhas envolvem divulgação de informações (CVSS 7,5) e autorização ausente (CVSS 7,3). O Centro de Segurança Cibernética da OTAN foi quem relatou essas falhas.
A recomendação da empresa é que os clientes atualizem para a versão 5.2.1.2 do VMware Cloud Foundation.
No segundo boletim, VMSA-2025-0010, a empresa documenta quatro vulnerabilidades em produtos como ESXi, vCenter Server, Workstation e Fusion. A falha mais grave, CVE-2025-41225, recebeu nota 8,8 e permite que invasores executem comandos arbitrários no plano de gerenciamento do vCenter caso consigam criar ou modificar alarmes.
As outras falhas incluem duas condições de negação de serviço (CVSS 6,8 e 5,5) e um XSS refletido (CVSS 4,3). Até o momento, não há evidências de exploração ativa dessas falhas, mas a VMware reforça que a única forma de proteção é aplicar os patches publicados.