Faille de sécurité corrigée dans les VMware Tools pour Windows : ce qu’il faut savoir

Une faille de sécurité majeure a été corrigée dans les VMware Tools pour Windows ! Un attaquant local peut obtenir des privilèges élevés dans les machines virtuelles grâce à cette vulnérabilité. Voici ce qu’il faut savoir.
Mise à jour de sécurité pour les VMware Tools Windows
Broadcom a déployé une mise à jour de sécurité pour corriger une nouvelle faille de sécurité, associée à la référence CVE-2025-22230 et à un score CVSS de 7.8 sur 10. Cette vulnérabilité affecte directement les VMware Tools pour Windows. Pour rappel, ce composant additionnel représente un ensemble de pilotes et il s’installe dans les machines virtuelles pour améliorer les performances, la compatibilité et l’intégration avec l’hyperviseur VMware.
Faille de sécurité et attaque potentielle
Dans le cas présent, la faille de sécurité permet à un attaquant local disposant de faibles privilèges d’obtenir des droits élevés sur la machine virtuelle. Autrement dit, si un attaquant parvient à obtenir un accès sur une VM Windows qui exécute une version vulnérable des VMware Tools, il peut alors élever ses privilèges sur Windows.
Découverte par Sergey Bliznyuk de Positive Technologies, cette vulnérabilité provient d’une faiblesse dans le contrôle d’accès. Selon VMware : “Un acteur malveillant disposant de privilèges non administratifs sur une machine virtuelle Windows invitée peut obtenir la capacité d’exécuter certaines opérations à privilèges élevés au sein de cette VM”. Aucune interaction d’un utilisateur n’est requise.
Précision importante : les versions Linux et macOS des VMware Tools ne sont pas concernées. Pour vous protéger, vous devez utiliser les VMware Tools 12.5.1 puisque toutes les versions 12.x.x et 11.x.x sont vulnérables.
Historique des failles chez VMware
Ce n’est pas la première fois que Broadcom doit réagir rapidement face à des vulnérabilités importantes dans les produits VMware. D’ailleurs, plus tôt ce mois-ci, Broadcom a corrigé trois failles zero-day (CVE-2025-22224, CVE-2025-22225 et CVE-2025-22226), qui avaient déjà été exploitées par des attaquants, dans ses produits dont VMware ESXi.
Le suivi des mises à jour des produits VMware doit être une priorité pour les entreprises utilisatrices de ces solutions. À ce jour, la vulnérabilité CVE-2025-22230 n’est pas exploitée par les cybercriminels.
Source : www.it-connect.fr