Análise pendenteCVE-2025-62623

CVE-2025-62623: Buffer Overflow in VMware ESXi

Plataforma

vmware

Componente

esxi

O CVE-2025-62623 representa um buffer overflow no driver de nuvem iônica do VMware ESXi. Esta vulnerabilidade pode permitir que um atacante alcance a escalação de privilégios, potencialmente levando à execução de código arbitrário no sistema. As versões afetadas incluem 8.0–ESXi 8.0U3i, bem como as versões VCF 5.2.3.0 e 9.0.2. A correção para esta vulnerabilidade está pendente, e a VMware deve fornecer um patch em breve.

Impacto e Cenários de Ataque

Um atacante que explorar com sucesso o CVE-2025-62623 pode obter acesso não autorizado ao sistema VMware ESXi. A escalação de privilégios resultante pode permitir que o atacante execute comandos com privilégios elevados, potencialmente comprometendo a integridade e a confidencialidade dos dados. A execução de código arbitrário pode permitir que o atacante instale malware, modifique configurações do sistema ou acesse informações confidenciais. O impacto potencial é significativo, especialmente em ambientes de virtualização onde o ESXi é usado para hospedar várias máquinas virtuais.

Contexto de Exploração

A informação sobre a exploração ativa do CVE-2025-62623 é limitada no momento da publicação. A vulnerabilidade foi divulgada em 2026-05-13. A pontuação EPSS ainda não foi determinada, indicando uma avaliação inicial de risco. É recomendável monitorar as fontes de inteligência de ameaças para atualizações sobre a exploração desta vulnerabilidade.

Software Afetado

Componenteesxi
FornecedorAMD
Versão mínima8.0
Versão máximaESXi 8.0U3i, included in VCF 5.2.3.0 or 9.0.2 releases

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada

Mitigação e Soluções Alternativas

Como a correção para o CVE-2025-62623 ainda não foi lançada, as organizações devem tomar medidas preventivas para mitigar o risco. Monitore ativamente os logs do ESXi em busca de atividades suspeitas relacionadas ao driver de nuvem iônica. Implemente regras de firewall para restringir o acesso ao ESXi apenas a fontes confiáveis. Considere segmentar a rede para isolar o ESXi de outras partes da infraestrutura. Assim que a correção for lançada pela VMware, aplique-a imediatamente. Após a aplicação do patch, confirme a correção verificando os logs do sistema e realizando testes de penetração.

Como corrigirtraduzindo…

Aplique las actualizaciones de seguridad proporcionadas por VMware para ESXi 8.x y 9.x que abordan esta vulnerabilidad. Consulte el boletín de seguridad de AMD (https://www.amd.com/en/resources/product-security/bulletin/AMD-SB-2001.html) para obtener más detalles y las versiones específicas corregidas.

Perguntas frequentes

O que é CVE-2025-62623 — Buffer Overflow no VMware ESXi?

CVE-2025-62623 é uma vulnerabilidade de buffer overflow no driver de nuvem iônica do VMware ESXi, permitindo escalação de privilégios e possível execução de código arbitrário.

Estou afetado pelo CVE-2025-62623 no VMware ESXi?

Se você estiver utilizando o VMware ESXi nas versões 8.0–ESXi 8.0U3i, VCF 5.2.3.0 ou 9.0.2, você está potencialmente afetado. Verifique a versão instalada.

Como corrigir CVE-2025-62623 no VMware ESXi?

A correção oficial ainda não foi lançada. Monitore as atualizações da VMware e aplique o patch assim que estiver disponível.

CVE-2025-62623 está sendo ativamente explorado?

A informação sobre a exploração ativa é limitada no momento, mas é recomendável monitorar as fontes de inteligência de ameaças.

Onde posso encontrar o advisory oficial da VMware para CVE-2025-62623?

Consulte o site da VMware para obter o advisory oficial assim que for publicado. Verifique o portal de segurança da VMware.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...