Découvrez les correctifs de sécurité pour VMware ESXi et protégez vos VM.

VMware ESXi : 3 failles zero-day corrigées par VMware
Les failles corrigées par VMware ESXi
VMware a récemment publié des correctifs de sécurité pour VMware ESXi afin de contrer 3 failles zero-day, qui peuvent compromettre l’intégralité des machines virtuelles hébergées sur la plateforme.
Les détails des failles
Les trois failles corrigées, identifiées sous les références CVE-2025-22224, CVE-2025-22225 et CVE-2025-22226, ont été traitées en priorité en raison de leur gravité et de leur potentiel impact sur la sécurité des environnements VMware.
Exploitation des failles
Selon les informations fournies par Broadcom sur GitHub, il s’agit d’une situation de VM Escape, où un attaquant peut compromettre l’hyperviseur en ayant accès aux privilèges d’une machine virtuelle. Cela peut ouvrir la voie à une intrusion massive dans l’ensemble du réseau virtuel.
La compromission d’une machine virtuelle vulnérable peut ainsi entraîner des conséquences désastreuses pour les entreprises utilisant VMware ESXi, en raison de la propagation potentielle des attaques.
Mesures de sécurité à prendre
Il est essentiel de mettre à jour les versions affectées de VMware ESXi avec les correctifs disponibles sur le site de Broadcom, pour réduire les risques liés à ces failles exploitées par des cybercriminels.
Jusqu’à présent, aucun exploit public n’a été identifié, mais il est recommandé de rester vigilant et de procéder aux patchs rapidement pour renforcer la sécurité des infrastructures virtualisées.
Nous vous invitons à partager vos réflexions sur ces informations cruciales pour la protection des environnements virtualisés.
Source : www.it-connect.fr