22/04/2025

Actu Cybersécurité

VMware corrige une faille importante dans les VMware Tools pour Windows : CVE-2025-22230

Une faille de sécurité importante a été corrigée dans les VMware Tools pour Windows ! Un attaquant local peut obtenir des privilèges élevés dans les machines virtuelles grâce à cette vulnérabilité. Voici ce qu'il faut savoir.

Broadcom a déployé une mise à jour de sécurité pour corriger une nouvelle faille de sécurité, associée à la référence CVE-2025-22230 et à un score CVSS de 7.8 sur 10. Cette vulnérabilité affecte directement les VMware Tools pour Windows. Pour rappel, ce composant additionnel représente un ensemble de pilotes et il s'installe dans les machines virtuelles pour améliorer les performances, la compatibilité et l'intégration avec l'hyperviseur VMware.

Dans le cas présent, la faille de sécurité permet à un attaquant local disposant de faibles privilèges d'obtenir des droits élevés sur la machine virtuelle. Autrement dit, si un attaquant parvient à obtenir un accès sur une VM Windows qui exécute une version vulnérable des VMware Tools, il peut alors élever ses privilèges sur Windows.

Découverte par Sergey Bliznyuk de Positive Technologies, cette vulnérabilité provient d'une faiblesse dans le contrôle d'accès. Selon VMware : "Un acteur malveillant disposant de privilèges non administratifs sur une machine virtuelle Windows invitée peut obtenir la capacité d'exécuter certaines opérations à privilèges élevés au sein de cette VM". Aucune interaction d'un utilisateur n'est requise.

Précision importante : les versions Linux et macOS des VMware Tools ne sont pas concernées. Pour vous protéger, vous devez utiliser les VMware Tools 12.5.1 puisque toutes les versions 12.x.x et 11.x.x sont vulnérables.

VMware, cible récurrente des cyberattaques

Ce n'est pas la première fois que Broadcom doit réagir rapidement face à des vulnérabilités importantes dans les produits VMware. D'ailleurs, plus tôt ce mois-ci, Broadcom a corrigé trois failles zero-day (CVE-2025-22224, CVE-2025-22225 et CVE-2025-22226), qui avaient déjà été exploitées par des attaquants, dans ses produits dont VMware ESXi.

Le suivi des mises à jour des produits VMware doit être une priorité pour les entreprises utilisatrices de ces solutions. À ce jour, la vulnérabilité CVE-2025-22230 n'est pas exploitée par les cybercriminels.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.