CVE-2025-22225
Mis à jour :
Exploitation active d’une faille dans VMware ESXi
Une vulnérabilité critique, identifiée sous la référence CVE-2025-22225, a été découverte dans VMware ESXi. Elle permet à un attaquant disposant de privilèges au sein du processus VMX de provoquer des écritures arbitraires dans le noyau. Cette faille peut potentiellement mener à une évasion de la sandbox, offrant ainsi un accès non autorisé au système. L’impact est jugé sévère avec un score CVSS de 8.2.
Cette vulnérabilité fait partie d’un ensemble de trois failles zero-day (CVE-2025-22224, CVE-2025-22225, et CVE-2025-22226) actuellement exploitées activement.
Points clés :
- Type de vulnérabilité : Écriture arbitraire de fichiers.
- Produit affecté : VMware ESXi.
- Mécanisme d’exploitation : Écriture arbitraire dans le noyau via le processus VMX.
- Conséquence : Évasion de la sandbox.
Vulnérabilité :
- CVE-2025-22225 : Arbitrary File Write (Écriture arbitraire de fichiers).
Recommandations :
- VMware a publié des correctifs pour ces vulnérabilités. Il est impératif que les clients mettent à jour leurs systèmes immédiatement.
- Aucune solution de contournement (workaround) n’est connue pour l’instant.
