CVE-2025-62627: Kernel Memory Read in VMware ESXi
Plataforma
linux
Componente
vmware-esxi
Se ha identificado una referencia a un puntero no confiable en el controlador de nube iónico de VMware ESXi. Esta vulnerabilidad podría permitir a un atacante con una máquina virtual no privilegiada leer la memoria del kernel o la memoria de una máquina virtual co-localizada, lo que podría resultar en la pérdida de confidencialidad o disponibilidad. Las versiones afectadas incluyen 8.0–ESXi 8.0U3i, incluidas en las versiones VCF 5.2.3.0 o 9.0.2. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por VMware.
Impacto y Escenarios de Ataque
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante acceder a información sensible almacenada en la memoria del kernel, como contraseñas, claves de cifrado o datos de configuración. También podría permitir el acceso a la memoria de otras máquinas virtuales co-localizadas, lo que podría resultar en el robo de datos o la interrupción de los servicios. La capacidad de leer la memoria del kernel representa un riesgo significativo para la seguridad del sistema.
Contexto de Explotación
La vulnerabilidad se encuentra en el controlador de nube iónico, un componente que permite la integración con servicios en la nube. La probabilidad de explotación es actualmente desconocida, pero la capacidad de leer la memoria del kernel sugiere un riesgo potencial. No se han reportado campañas de explotación activas en el momento de la publicación. Se recomienda monitorear las fuentes de inteligencia de amenazas para obtener actualizaciones.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Publicada
Mitigación y Workarounds
La mitigación principal es actualizar a una versión de VMware ESXi que incluya la corrección para CVE-2025-62627. Si la actualización inmediata no es posible, se recomienda revisar la documentación de VMware para posibles configuraciones de seguridad que puedan reducir la superficie de ataque. Implementar segmentación de red y controles de acceso estrictos puede limitar el impacto de una posible explotación. Monitorear los registros del sistema en busca de patrones de actividad sospechosa relacionada con el controlador de nube iónico es crucial.
Cómo corregirlotraduciendo…
Aplique las actualizaciones de seguridad proporcionadas por VMware para ESXi 8.x y 9.x que abordan esta vulnerabilidad. Consulte el boletín de seguridad de AMD (https://www.amd.com/en/resources/product-security/bulletin/AMD-SB-2001.html) para obtener más detalles y las versiones específicas corregidas.
Preguntas frecuentes
What is CVE-2025-62627 — Kernel Memory Read in VMware ESXi?
CVE-2025-62627 es una vulnerabilidad que permite leer la memoria del kernel en VMware ESXi a través del controlador de nube iónico.
Am I affected by CVE-2025-62627 in VMware ESXi?
Si está utilizando VMware ESXi en las versiones 8.0–ESXi 8.0U3i, incluidas en las versiones VCF 5.2.3.0 o 9.0.2, es posible que esté afectado.
How do I fix CVE-2025-62627 in VMware ESXi?
Actualice a una versión de VMware ESXi que incluya la corrección para CVE-2025-62627. Consulte la documentación de VMware para obtener instrucciones.
Is CVE-2025-62627 being actively exploited?
No se han reportado campañas de explotación activas en el momento de la publicación, pero se recomienda monitorear las fuentes de inteligencia de amenazas.
Where can I find the official VMware advisory for CVE-2025-62627?
Consulte el sitio web de VMware para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones de seguridad.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...