Des problèmes de contrôle d’accès incorrects dans les outils VMware pour Windows pourraient permettre une escalade des privilèges sur les machines virtuelles affectées.
Broadcom avertit les clients d’une faille de contournement d’authentification élevée et d’authentification, désormais fixe, affectant les outils VMware pour Windows.
Suivi sous forme de CVE-2025-22230, le problème découle du contrôle d’accès inapproprié et pourrait permettre une escalade des privilèges sur le système affecté.
« Une vulnérabilité de contournement d’authentification dans les outils VMware pour Windows a été signalée en privé à VMware », a déclaré Broadcom dans un avis de sécurité. «Des mises à jour sont disponibles pour résoudre cette vulnérabilité dans les produits VMware affectés.»
VMware Tools for Windows est une suite d’utilitaires conçus pour les performances et les fonctionnalités des machines virtuelles (VM) basées sur Windows fonctionnant sur des hyperviseurs basés sur VMware.
Une vulnérabilité à haut risque
Le défaut se voit attribuer une note CVSS à haute sévérité avec un score de base de 7,8 sur 10. Le défaut est évalué dans la plage de gravité élevée car elle peut être exploitée dans des attaques à faible complexité sans aucune interaction utilisateur.
« Un acteur malveillant ayant des privilèges non administratifs sur une machine virtuelle invitée peut acquérir la capacité d’effectuer certaines opérations de privilèges élevés au sein de cette machine virtuelle », a déclaré Broadcom dans un avis de sécurité.
Bien que Broadcom n’ait pas mentionné les privilèges exacts obtenus à partir d’un exploit réussi, les risques communs associés à un privilège de niveau administrateur / racine sur les machines virtuelles vulnérables incluent l’échappement de la machine virtuelle pour attaquer l’hôte, se déplaçant latéralement vers d’autres machines virtuelles et créer et contrôler les VM voyous.
La vulnérabilité a été signalée à VMware par Sergey Bliznyuk de technologies positives.
Le correctif est la seule solution de contournement
Broadcom Advisory a noté que le défaut n’a pas de solution de contournement et que les clients doivent appliquer des correctifs déployés mardi pour se défendre contre l’exploitation.
Les produits affectés incluent toutes les versions 11.x et 12.x des outils VMware pour Windows et sont corrigés dans le déploiement 12.5.1 (1). Les outils VMware pour Linux et MacOS restent non affectés et les clients doivent tout faire.
Plus tôt ce mois-ci, VMware a branché trois vulnérabilités critiques affectant ses produits VMware ESXi, ses postes de travail et ses produits de fusion qui étaient activement exploités dans la nature par les attaquants. Les produits VMware sont une cible attrayante pour les acteurs de la menace en raison de leur utilisation approfondie dans les centres d’informatique informatique, de cloud computing et de données. L’exploitation peut accorder aux attaquants un accès privilégié, perturber les services critiques et faciliter le mouvement latéral dans des environnements virtualisés.