CVE-2025-22225
Mis à jour :
Évasion de Sandbox dans VMware ESXi via Écriture Arbitraire
Une faille de sécurité critique, identifiée sous le code CVE-2025-22225, touche VMware ESXi. Elle permet à un attaquant disposant de privilèges au sein du processus VMX de réaliser des écritures arbitraires dans le noyau. Cette exploitation peut mener à une évasion de la sandbox, conférant ainsi un niveau de contrôle accru.
La vulnérabilité présente un score CVSS de 8.2, soulignant sa gravité. Elle fait partie d’un ensemble de trois vulnérabilités zero-day (CVE-2025-22224, CVE-2025-22225, et CVE-2025-22226) qui seraient activement exploitées.
Points clés :
- Type de vulnérabilité : Écriture de fichier arbitraire.
- Système affecté : VMware ESXi.
- Conséquence : Évasion de sandbox via écriture arbitraire dans le noyau.
- Exploitation active : Oui, fait partie d’un trio de zero-days.
Vulnérabilités :
- CVE-2025-22225 : Écriture de fichier arbitraire permettant l’écriture arbitraire dans le noyau et l’évasion de sandbox. (CVSS 8.2)
- CVE-2025-22224 : Mentionnée comme une des trois zero-days exploitées.
- CVE-2025-22226 : Mentionnée comme une des trois zero-days exploitées.
Recommandations :
- VMware a publié des correctifs pour ces vulnérabilités.
- Il est impératif de mettre à jour les systèmes affectés sans délai.
- Aucune solution de contournement connue n’est disponible à l’heure actuelle.
