Análise pendenteCVE-2025-62627

CVE-2025-62627: Untrusted Pointer in VMware ESXi

Plataforma

linux

Componente

vmware-esxi

O CVE-2025-62627 representa um erro de dereferenciação de ponteiro não confiável no driver de nuvem iônica do VMware ESXi. Esta vulnerabilidade pode permitir que um atacante, com uma máquina virtual não privilegiada, leia a memória do kernel ou a memória de outras máquinas virtuais co-localizadas. As versões afetadas incluem 8.0–ESXi 8.0U3i, bem como as versões VCF 5.2.3.0 e 9.0.2. A correção para esta vulnerabilidade está pendente.

Impacto e Cenários de Ataque

A exploração bem-sucedida do CVE-2025-62627 pode levar à perda de confidencialidade ou disponibilidade. Um atacante pode ler informações confidenciais armazenadas na memória do kernel, como senhas, chaves de criptografia ou dados de configuração. Além disso, a leitura da memória de outras máquinas virtuais pode permitir que o atacante acesse dados confidenciais ou interrompa o funcionamento dessas VMs. O impacto é particularmente grave em ambientes multi-tenant, onde várias VMs compartilham o mesmo host ESXi.

Contexto de Exploração

A informação sobre a exploração ativa do CVE-2025-62627 é limitada no momento da publicação. A vulnerabilidade foi divulgada em 2026-05-13. A pontuação EPSS ainda não foi determinada, indicando uma avaliação inicial de risco. É recomendável monitorar as fontes de inteligência de ameaças para atualizações sobre a exploração desta vulnerabilidade.

Software Afetado

Componentevmware-esxi
FornecedorAMD
Versão mínima8.0
Versão máximaESXi 8.0U3i, included in VCF 5.2.3.0 or 9.0.2 releases

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada

Mitigação e Soluções Alternativas

Como a correção para o CVE-2025-62627 ainda não foi lançada, as organizações devem tomar medidas preventivas para mitigar o risco. Monitore ativamente os logs do ESXi em busca de atividades suspeitas relacionadas ao driver de nuvem iônica. Implemente regras de firewall para restringir o acesso ao ESXi apenas a fontes confiáveis. Considere segmentar a rede para isolar o ESXi de outras partes da infraestrutura. Assim que a correção for lançada pela VMware, aplique-a imediatamente. Após a aplicação do patch, confirme a correção verificando os logs do sistema e realizando testes de penetração.

Como corrigirtraduzindo…

Aplique las actualizaciones de seguridad proporcionadas por VMware para ESXi 8.x y 9.x que abordan esta vulnerabilidad. Consulte el boletín de seguridad de AMD (https://www.amd.com/en/resources/product-security/bulletin/AMD-SB-2001.html) para obtener más detalles y las versiones específicas corregidas.

Perguntas frequentes

O que é CVE-2025-62627 — Untrusted Pointer no VMware ESXi?

CVE-2025-62627 é um erro de dereferenciação de ponteiro não confiável no driver de nuvem iônica do VMware ESXi, permitindo leitura de memória do kernel por VMs não privilegiadas.

Estou afetado pelo CVE-2025-62627 no VMware ESXi?

Se você estiver utilizando o VMware ESXi nas versões 8.0–ESXi 8.0U3i, VCF 5.2.3.0 ou 9.0.2, você está potencialmente afetado. Verifique a versão instalada.

Como corrigir CVE-2025-62627 no VMware ESXi?

A correção oficial ainda não foi lançada. Monitore as atualizações da VMware e aplique o patch assim que estiver disponível.

CVE-2025-62627 está sendo ativamente explorado?

A informação sobre a exploração ativa é limitada no momento, mas é recomendável monitorar as fontes de inteligência de ameaças.

Onde posso encontrar o advisory oficial da VMware para CVE-2025-62627?

Consulte o site da VMware para obter o advisory oficial assim que for publicado. Verifique o portal de segurança da VMware.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...