00dias
00horas
00min.
00seg.

Threats

Milhares de servidores VMware ESXi vulneráveis a falhas zero-day

Análises indicam que mais 41 mil instâncias do VMware ESXi permanecem vulneráveis, o que representa um aumento do risco de ciberataques

09/03/2025

Milhares de servidores VMware ESXi vulneráveis a falhas zero-day

Dezenas de milhares de servidores VMware ESXi continuam expostos a vulnerabilidades críticas recentemente divulgadas. As falhas, identificadas como CVE-2025-22224, CVE-2025-22225 e CVE-2025-22226, foram exploradas ativamente antes da publicação das correções, permitindo os invasores comprometer o hipervisor e, potencialmente, todas as máquinas virtuais (VM) associadas.

A Broadcom, proprietária da VMware, lançou pathes para as vulnerabilidades na semana passada, alertando os utilizadores do ESXi, Workstation e Fusion para o risco de exploração. Segundo a empresa, se um atacante já tiver conseguido permissões de administrador (ou root) dentro do sistema operativo de uma máquina virtual, poderá explorar essas vulnerabilidades para escapar dos limites da VM e assumir o controlo do hypervisor – responsável por gerir todas as máquinas virtuais num servidor.

A Microsoft foi creditada pela descoberta das vulnerabilidades, embora nem a Broadcom nem a Microsoft tenham partilhado detalhes sobre os ataques.

A CISA incluiu as falhas no seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV, na sigla em inglês), que já lista quase trinta vulnerabilidades em produtos VMware. A Shadowserver Foundation identificou mais de 41 mil instâncias vulneráveis de ESXi expostas na internet, com maior incidência na China, França, EUA, Alemanha, Irão, Brasil e Coreia do Sul. Já a Netlas reportou mais de ste mil servidores ESXi suscetíveis às falhas.

De acordo com especialistas, as análises realizadas pela Shadowserver centraram-se na vulnerabilidade CVE-2025-22224, mas os sistemas identificados poderão também estar suscetíveis a outras falhas, uma vez que todas afetam as mesmas versões do software.

Até ao momento, não foram divulgados detalhes técnicos nem exploits de prova de conceito (PoC) para estas vulnerabilidades, o que pode dificultar a exploração por novos agentes de ameaça. Além disso, a ausência de informação técnica também oferece às organizações uma janela de oportunidade para aplicar as correções antes que os ataques se tornem mais disseminados.

O investigador Kevin Beaumont, que apelidou as vulnerabilidades de “ESXicape”, destacou o potencial impacto dos ataques: “depois de ter acesso ao ESX, é possível comprometer dados de máquinas virtuais, configurações do hipervisor e armazenamento montado em rede”. Além disso, os cibercriminosos podem explorar estas falhas para contornar produtos de segurança e aceder a ativos críticos, como bases de dados do Active Directory, sem acionar alarmes.

A gravidade da situação é agravada pela possibilidade de cibercriminosos utilizarem as falhas para facilitar ataques de ransomware. O especialista alertou ainda que, embora não esteja claro se está relacionado com estas vulnerabilidades, um cibercriminoso colocou recentemente à venda um exploit de VM ESXi por 150 mil dólares.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº22 Fevereiro 2025

IT SECURITY Nº22 Fevereiro 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.