CVE-2025-22224
Mis à jour :
Escalade de privilèges critique sur VMware ESXi et Workstation
Une faille de sécurité critique, identifiée sous la référence CVE-2025-22224, affecte les produits VMware ESXi et Workstation. Elle repose sur une condition de concurrence de type “time-of-check to time-of-use” (TOCTOU) entraînant une écriture hors limites au sein de l’interface de communication de machine virtuelle (VMCI).
Un attaquant disposant de privilèges d’administrateur local sur une machine virtuelle compromise peut exploiter cette vulnérabilité. Cela lui permet d’exécuter du code avec les permissions du processus VMX de la machine virtuelle s’exécutant sur l’hôte. L’exploitation réussie autorise une escalade de privilèges depuis la machine virtuelle vers le système hôte sous-jacent, conférant ainsi à l’attaquant le contrôle potentiel de l’ensemble de l’hôte ESXi et des autres machines virtuelles qui y sont hébergées. Cette vulnérabilité est activement exploitée dans la nature.
Points Clés :
- Nature de la vulnérabilité : Condition de concurrence TOCTOU entraînant une écriture hors limites.
- Composant affecté : VMCI (Virtual Machine Communication Interface).
- Impact : Escalade de privilèges de la machine virtuelle vers l’hôte ESXi.
- Conséquences potentielles : Contrôle total de l’hôte ESXi et des autres machines virtuelles.
- Exploitation : Activement exploitée dans la nature.
Vulnérabilité :
- CVE : CVE-2025-22224
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations de remédiation, les informations fournies impliquent qu’une mise à jour des produits VMware ESXi et Workstation est essentielle pour corriger cette faille critique. Il est également recommandé de surveiller activement les annonces de sécurité de VMware pour obtenir les correctifs spécifiques dès leur publication.
