Vulnerabilidad VMware ESXi explotada por ransomware

La vulnerabilidad VMware ESXi ya está siendo utilizada activamente en campañas de ransomware, según ha confirmado CISA. El riesgo afecta directamente a entornos empresariales que dependen de infraestructura virtualizada para alojar sistemas críticos.

El fallo, identificado como CVE-2025-22225, permite a un atacante que ya tenga acceso a una máquina virtual ejecutar escrituras arbitrarias en el kernel del sistema y escapar del sandbox del hipervisor. En términos prácticos, esto significa que puede comprometer el host completo desde una VM.


🔍 Qué implica esta vulnerabilidad VMware ESXi

La vulnerabilidad VMware ESXi no actúa sola. Está siendo encadenada con otros fallos para maximizar el impacto:

  • CVE-2025-22224 (condición TOCTOU)
  • CVE-2025-22226 (fuga de memoria)

Esta combinación permite a los atacantes escalar privilegios y comprometer completamente el servidor físico que aloja múltiples máquinas virtuales.

Los productos afectados incluyen:

  • VMware ESXi
  • vSphere
  • Cloud Foundation
  • Workstation
  • Fusion
  • Telco Cloud Platform

Cuando una vulnerabilidad VMware ESXi permite el control del host, el impacto puede extenderse a todos los sistemas alojados en ese entorno.


🧨 De zero-day a ransomware activo

La vulnerabilidad VMware ESXi fue explotada inicialmente como zero-day. Ahora CISA la ha incluido en el catálogo Known Exploited Vulnerabilities (KEV), confirmando su uso real en ataques de ransomware.

Los entornos de virtualización son un objetivo prioritario porque:

  • Centralizan múltiples cargas críticas
  • Gestionan datos sensibles
  • Un solo host comprometido implica impacto masivo

Una vulnerabilidad VMware ESXi explotada con éxito puede paralizar operaciones completas en minutos.


🛑 Medidas urgentes ante esta vulnerabilidad VMware ESXi

Ante la explotación activa, se recomienda:

🔐 Aplicar parches inmediatamente

Actualizar todos los hosts ESXi y revisar boletines oficiales del fabricante.

🧾 Auditar privilegios

Revisar accesos root y permisos administrativos dentro de las VMs.

📊 Monitorizar actividad anómala

Supervisar procesos VMX, escrituras en kernel y comportamiento inusual.

🧯 Plan de contención

Si se detecta explotación:

  • Aislar el host
  • Asumir posible compromiso total
  • Restaurar desde backups verificados

🧠 Conclusión

La vulnerabilidad VMware ESXi ya no es un riesgo teórico. Es un vector real para campañas de ransomware dirigidas a infraestructura empresarial.

En entornos virtualizados, la superficie de ataque es amplia y el impacto puede ser inmediato. Si no se ha aplicado el parche, el nivel de exposición es crítico.

👉 Más información sobre nuestros servicios profesionales de ciberseguridad:
https://ghmsolucionesinformaticas.es/ciberseguridad/

Para alertas oficiales y avisos de seguridad:
https://www.incibe.es