CVE-2025-62623: Buffer Overflow in VMware ESXi
Plataforma
vmware
Componente
esxi
O CVE-2025-62623 representa um buffer overflow no driver de nuvem iônica do VMware ESXi. Esta vulnerabilidade pode permitir que um atacante alcance a escalação de privilégios, potencialmente levando à execução de código arbitrário no sistema. As versões afetadas incluem 8.0–ESXi 8.0U3i, bem como as versões VCF 5.2.3.0 e 9.0.2. A correção para esta vulnerabilidade está pendente, e a VMware deve fornecer um patch em breve.
Impacto e Cenários de Ataque
Um atacante que explorar com sucesso o CVE-2025-62623 pode obter acesso não autorizado ao sistema VMware ESXi. A escalação de privilégios resultante pode permitir que o atacante execute comandos com privilégios elevados, potencialmente comprometendo a integridade e a confidencialidade dos dados. A execução de código arbitrário pode permitir que o atacante instale malware, modifique configurações do sistema ou acesse informações confidenciais. O impacto potencial é significativo, especialmente em ambientes de virtualização onde o ESXi é usado para hospedar várias máquinas virtuais.
Contexto de Exploração
A informação sobre a exploração ativa do CVE-2025-62623 é limitada no momento da publicação. A vulnerabilidade foi divulgada em 2026-05-13. A pontuação EPSS ainda não foi determinada, indicando uma avaliação inicial de risco. É recomendável monitorar as fontes de inteligência de ameaças para atualizações sobre a exploração desta vulnerabilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
Mitigação e Soluções Alternativas
Como a correção para o CVE-2025-62623 ainda não foi lançada, as organizações devem tomar medidas preventivas para mitigar o risco. Monitore ativamente os logs do ESXi em busca de atividades suspeitas relacionadas ao driver de nuvem iônica. Implemente regras de firewall para restringir o acesso ao ESXi apenas a fontes confiáveis. Considere segmentar a rede para isolar o ESXi de outras partes da infraestrutura. Assim que a correção for lançada pela VMware, aplique-a imediatamente. Após a aplicação do patch, confirme a correção verificando os logs do sistema e realizando testes de penetração.
Como corrigirtraduzindo…
Aplique las actualizaciones de seguridad proporcionadas por VMware para ESXi 8.x y 9.x que abordan esta vulnerabilidad. Consulte el boletín de seguridad de AMD (https://www.amd.com/en/resources/product-security/bulletin/AMD-SB-2001.html) para obtener más detalles y las versiones específicas corregidas.
Perguntas frequentes
O que é CVE-2025-62623 — Buffer Overflow no VMware ESXi?
CVE-2025-62623 é uma vulnerabilidade de buffer overflow no driver de nuvem iônica do VMware ESXi, permitindo escalação de privilégios e possível execução de código arbitrário.
Estou afetado pelo CVE-2025-62623 no VMware ESXi?
Se você estiver utilizando o VMware ESXi nas versões 8.0–ESXi 8.0U3i, VCF 5.2.3.0 ou 9.0.2, você está potencialmente afetado. Verifique a versão instalada.
Como corrigir CVE-2025-62623 no VMware ESXi?
A correção oficial ainda não foi lançada. Monitore as atualizações da VMware e aplique o patch assim que estiver disponível.
CVE-2025-62623 está sendo ativamente explorado?
A informação sobre a exploração ativa é limitada no momento, mas é recomendável monitorar as fontes de inteligência de ameaças.
Onde posso encontrar o advisory oficial da VMware para CVE-2025-62623?
Consulte o site da VMware para obter o advisory oficial assim que for publicado. Verifique o portal de segurança da VMware.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...