Plus
    ActualitésCybersécuritéBroadcom corrige trois failles zero-day VMware activement exploitées par...

    Broadcom corrige trois failles zero-day VMware activement exploitées par des hackers

    -

    Panneau d'entreprise VMware
    Un panneau d’affichage avec le logo VMware, entreprise dont les produits sont affectés par trois failles zero-day activement exploitées. Source : Michael Vi / Shutterstock via CSO Online

    Broadcom vient d’annoncer la correction de trois vulnérabilités zero-day affectant les produits VMware, qui sont actuellement exploitées dans des attaques ciblées. Ces failles, identifiées par le Microsoft Threat Intelligence Center, mettent en danger de nombreuses infrastructures virtualisées en entreprise.

    Des failles critiques qui menacent l’isolation des machines virtuelles

    Les trois vulnérabilités (référencées CVE-2025-22224, CVE-2025-22225 et CVE-2025-22226) touchent un large éventail de produits VMware, notamment ESXi, vSphere, Workstation, Fusion, Cloud Foundation et Telco Cloud Platform. Le danger principal ? Ces failles permettent à un attaquant de s’échapper d’une machine virtuelle pour compromettre l’hyperviseur lui-même, remettant en cause le principe fondamental d’isolation.

    « Il s’agit d’une situation où un attaquant ayant déjà compromis le système d’exploitation invité d’une machine virtuelle et obtenu un accès privilégié (administrateur ou root) pourrait pénétrer dans l’hyperviseur lui-même », a expliqué Broadcom dans son avis de sécurité.

    Pour être clair : ces vulnérabilités permettent de briser la barrière de sécurité entre une machine virtuelle et le système hôte qui l’héberge. C’est particulièrement préoccupant dans les environnements d’entreprise où l’isolation des machines virtuelles est essentielle pour la sécurité.

    Détails techniques des trois vulnérabilités

    Logo VMware
    Le logo de VMware sur fond bleu. Les produits ESXi, Workstation et Fusion de l’entreprise sont actuellement visés par une attaque utilisant trois vulnérabilités zero-day permettant l’évasion de machines virtuelles. Source : SecurityWeek

    Selon les informations publiées par Broadcom, ces trois failles peuvent être chaînées pour réaliser une attaque complète :

    1. CVE-2025-22224 : Une vulnérabilité critique de type débordement de tas (heap overflow) dans le composant VCMI. Elle permet à un attaquant local disposant de privilèges administratifs sur une machine virtuelle d’exécuter du code arbitraire au niveau du processus VMX s’exécutant sur l’hôte. Cette faille a reçu la note de criticité la plus élevée.
    2. CVE-2025-22225 : Une vulnérabilité d’écriture arbitraire dans ESXi qui permet au processus VMX de déclencher des écritures arbitraires au niveau du noyau, conduisant à une évasion de l’environnement isolé.
    3. CVE-2025-22226 : Une faille de divulgation d’informations dans le composant HGFS permettant à des attaquants disposant de permissions administratives de récupérer des données mémoire du processus VMX.

    Les trois vulnérabilités ensemble créent un véritable parcours d’attaque : obtenir des données sensibles via la fuite de mémoire, utiliser le débordement de tas pour exécuter du code dans le processus VMX, puis exploiter l’écriture arbitraire pour s’échapper complètement de la machine virtuelle.

    Des attaques déjà observées « in the wild »

    Broadcom affirme disposer d’informations indiquant que l’exploitation de ces failles a déjà été observée « dans la nature ». Bien que l’entreprise reste discrète sur les détails, cette mention signifie généralement que des attaques réelles ont été documentées.

    Microsoft, qui a découvert ces vulnérabilités via son Centre de renseignement sur les menaces, n’a pas immédiatement répondu aux demandes de commentaires concernant la nature et l’ampleur des attaques observées. On ignore donc pour l’instant qui sont les attaquants et quelles organisations ont été ciblées.

    Un historique préoccupant d’exploitation des failles VMware

    Ce n’est pas la première fois que des vulnérabilités VMware sont ciblées par des attaquants sophistiqués. En novembre dernier, Broadcom avait déjà alerté sur l’exploitation active de deux vulnérabilités de VMware vCenter Server corrigées en septembre, dont une permettant l’élévation de privilèges vers root (CVE-2024-38813) et une autre permettant l’exécution de code à distance (CVE-2024-38812).

    Plus inquiétant encore, en janvier 2024, l’entreprise avait révélé que des hackers liés à l’État chinois avaient exploité une vulnérabilité critique de vCenter Server (CVE-2023-34048) comme zero-day pendant près de deux ans, depuis fin 2021. Ces attaques visaient à déployer les portes dérobées VirtualPita et VirtualPie sur des hôtes ESXi vulnérables.

    Pourquoi VMware est une cible de choix

    Les produits VMware sont particulièrement visés par les gangs de ransomware et les groupes de piratage soutenus par des États pour plusieurs raisons :

    • Omniprésence en entreprise : VMware domine le marché de la virtualisation d’entreprise.
    • Accès privilégié : Compromettre un hyperviseur donne potentiellement accès à toutes les machines virtuelles hébergées.
    • Données sensibles : Les infrastructures VMware sont souvent utilisées pour stocker ou transférer des données d’entreprise critiques.
    • Impact maximal : Une attaque réussie sur un environnement VMware peut paralyser l’ensemble de l’infrastructure informatique d’une organisation.

    Recommandations pour les utilisateurs concernés

    Si votre organisation utilise des produits VMware concernés par ces vulnérabilités, voici les actions recommandées :

    1. Appliquer immédiatement les correctifs publiés par Broadcom.
    2. Surveiller les systèmes à la recherche d’activités suspectes, notamment les tentatives d’élévation de privilèges.
    3. Limiter l’accès administratif aux machines virtuelles critiques.
    4. Segmenter les réseaux pour réduire l’impact potentiel d’une compromission.
    5. Vérifier les journaux pour détecter d’éventuelles tentatives d’exploitation antérieures.

    Une menace qui s’inscrit dans une tendance plus large

    Ces nouvelles vulnérabilités s’ajoutent à une série de failles zero-day découvertes et exploitées récemment. Google a notamment corrigé plusieurs vulnérabilités Android exploitées dans des attaques ciblées, et Microsoft a dû traiter une faille de Power Pages également exploitée activement.

    La multiplication des attaques ciblant les infrastructures virtualisées souligne l’importance cruciale d’une stratégie de sécurité proactive, particulièrement pour les technologies formant l’épine dorsale des systèmes d’information modernes.

    Jules Simonin
    Jules Simoninhttps://www.technofeed.fr
    Ancien analyste en sécurité internationale, j’ai conseillé des organismes sur la protection de leurs données et l’adaptation aux menaces numériques. Sur TechnoFeed, je décrypte la Cybersécurité, la Défense et la Justice & Législation, offrant des analyses claires pour comprendre un univers technologique de plus en plus complexe.

    Nos Dernières Actus

    Apple a empoché plus de 10 milliards de dollars de commissions sur l’App Store américain en 2024

    Selon une nouvelle analyse d’Appfigures, les revenus d’Apple tirés des commissions de l’App Store américain ont plus que doublé...

    L’IA de Microsoft réduit de 70% l’épuisement des médecins à l’Hôpital d’Ottawa

    L'Hôpital d'Ottawa révolutionne la prise en charge des patients grâce à une technologie d'intelligence artificielle qui transforme les consultations...

    Huawei largue Windows et dévoile son premier laptop sous HarmonyOS : indépendance technologique chinoise

    C'est désormais officiel. Huawei a présenté hier son tout premier ordinateur portable équipé de son système d'exploitation maison, HarmonyOS...

    VMware : Broadcom sort l’artillerie lourde pour mater les résistances au modèle abonnement

    Depuis son acquisition coup de poing de VMware pour 69 milliards de dollars fin 2023, Broadcom n’y est pas...

    Tendances

    Alibaba casse les codes avec ZeroSearch : l’IA qui se passe de Google pour fouiller le web

    Alibaba vient de dévoiler une innovation qui va secouer le petit monde de l'IA. Baptisée ZeroSearch, cette prouesse technique...

    Cloudflare explose les compteurs : contrat record de 100 millions de dollars et bond en bourse de 5 %

    Des résultats solides pour le premier trimestre Pour le trimestre clos au 31 mars, Cloudflare a publié un bénéfice par...

    Nos Guides Pratiques

    Comment fonctionne ChatGPT ? Les dessous du chatbot le plus connu

    Comment fonctionne ChatGPT ? Le guide ultime Aujourd'hui, nous plongeons...

    Que peut-on faire avec ChatGPT ? Exemples détaillés

    Que peut-on faire avec ChatGPT ? Un guide détaillé...

    A lire égalementÀ NE PAS RATER !
    Recommandés pour vous