-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [07-03-2025] Vulnerabilidades em produtos VMware Prezados(as), O CAIS alerta a comunidade de segurança cibernética sobre um conjunto de vulnerabilidades críticas que afetam as soluções VMware ESXi, Workstation e Fusion. Neste comunicado, destacamos a vulnerabilidade do tipo Time-of-Check Time-of-Use, identificada pelo CVE-2025-22224, com uma pontuação CVSS de 9,3. Adicionalmente, o CAIS recomenda fortemente que os administradores de ambientes consultem as informações complementares fornecidas pela VMware sobre os CVEs CVE-2025-22225 e CVE-2025-22226, que também compõem comunicado oficial da VMware. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: VMware ESXi: Versões anteriores à 7.0 Update 3c. VMware Workstation: Versões anteriores à 16.2.3. VMware Fusion: Versões anteriores à 12.2.3. versões anteriores a 10.0.12 e 10.1.4 2) Identificadores CVE (http://cve.mitre.org): CVE-2025-22224. 3) Descrição das vulnerabilidades: A VMware ESXi e Workstation possuem uma vulnerabilidade TOCTOU (CWE-367) que pode causar gravação fora dos limites. Um atacante com privilégios administrativos locais em uma máquina virtual pode explorar essa falha para executar código no processo VMX da máquina virtual no host. O CWE-367 se refere a Time-of-Check to Time-of-Use (TOCTOU), uma vulnerabilidade onde a condição verificada (check) e a ação subsequente (use) ocorrem em momentos diferentes, permitindo que um atacante altere o estado do sistema entre esses dois momentos. Isso pode resultar em falhas como acesso não autorizado ou execução de código malicioso. 4) Mitigação e correções disponíveis: O CAIS recomenda fortemente a atualização de pacotes disponibilizadas pelo fornecedor da solução. 5) Mais informações: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 https://nvd.nist.gov/vuln/detail/CVE-2025-22224 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # https://www.rnp.br/cais/#SistemadeAlerta # # cais@cais.rnp.br Tel. 019 3787-3300 # # Chave PGP disponível: # # https://plataforma.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmfLPFMACgkQ1Per/VOa V4DDiQ//SxJP1biMPyll2mYDiD9/8TNfF0VYWrAx6Nef6cFwfxS3AkSV06rN0i4j x/r3l9JnV+LgiUsQYkrXknjV/WnX4k91FTfWAvpP4P8g1xjnkD/8dr/dZ6ba/Rn9 3kHO6MJq0fhDvfydIsSxU6ULGmDdqt7J/chAOSh1T/aRGqG1YVzl96qEoHr1LIYJ qPn++mjYKwZ9aRAznO9FkYfQRUM8KtXJNpSYG/Nv+oKve3eG446CS5QlJJUZYsoS lPjyoxxUggSuFN3kw9BUYNWvqQBKWqh4Nel8zrGN3fEF/eywchZY1VhSdI9efJVB yQmwt5xgVY1WlZT305WN/YXAq6XA0fvg3bYcmMK6G6cHdO1htEHodTti2sJEkykh /FShldfyHZNtIiVclC2uYUydgK27FI1Rppj1GET8k2svIsMJtz56SUJSw7ct61XF LCRm2wkzMm+V5DjlofmJud0s564pSxn0COwHB+244yZNG+ivHItHFRupfyoZD5oZ sW6brkxfzFNqN+6va7vFqd+czTtKSlQOMZcd/9SJkq4xcjtdXdlPew/RrGxR/4W1 nhbP/k+WU3/iUWxelFoJ8/RmPBxy9W/I+1Xr0xUmV4pXlHF1R3Ag/cQ/Sbtp5zOx u6xBPtCCHJz9eENKVDAu0ZpGKpzkqS8HKFcXdDW0MCWfk4w4lPo= =teSA -----END PGP SIGNATURE-----