CVE-2025-22224
Mis à jour :
Vulnérabilité critique dans VMware : Escalade de privilèges vers l’hôte
Une faille de sécurité de type “time-of-check to time-of-use” (TOCTOU) a été identifiée, portant la référence CVE-2025-22224. Cette vulnérabilité affecte les produits VMware ESXi et Workstation. Elle concerne une condition de concurrence dans le composant VMCI (Virtual Machine Communication Interface) qui peut mener à une écriture hors limites.
Un attaquant disposant de privilèges d’administrateur local sur une machine virtuelle peut exploiter cette faille pour exécuter du code avec les privilèges du processus VMX de la machine virtuelle, s’exécutant sur l’hôte. L’exploitation réussie permettrait à l’attaquant d’obtenir un contrôle total sur l’hôte ESXi, affectant potentiellement d’autres machines virtuelles hébergées sur le même serveur. Cette vulnérabilité est actuellement exploitée activement.
Points Clés :
- Type de vulnérabilité : Condition de concurrence TOCTOU (Time-of-check to time-of-use).
- Composant affecté : VMCI (Virtual Machine Communication Interface).
- Conséquence : Écriture hors limites (“out-of-bounds write”).
- Impact : Escalade de privilèges d’une machine virtuelle vers l’hôte ESXi.
- Exploitation : Activement exploitée dans la nature.
Vulnérabilités :
- CVE-2025-22224 : Affecte VMware ESXi et Workstation, permettant une escalade de privilèges locale vers l’hôte via le VMCI.
Recommandations :
Bien que l’article ne fournisse pas de recommandations spécifiques, les pratiques courantes en matière de cybersécurité suggèrent d’appliquer les correctifs de sécurité dès leur disponibilité, de limiter l’accès administrateur aux machines virtuelles et de surveiller activement les environnements VMware pour détecter toute activité suspecte.
