27/03/2025

Actu Cybersécurité

Zero-Day dans VMware ESXi : une VM piratée pour prendre le contrôle de toutes les autres !

Mardi 4 mars 2025, VMware a publié des correctifs de sécurité pour VMware ESXi pour patcher 3 failles de sécurité zero-day. Elles représentent une menace réelle car la compromission d'une VM, peut permettre de compromettre toutes les VM. Faisons le point.

Les trois failles zero-day corrigées dans VMware ESXi, et qui affectent d'autres produits VMware, sont associées aux références suivantes : CVE-2025-22224, CVE-2025-22225 et CVE-2025-22226. Un détail présent dans un document me pousse à republier un second article aux sujets de ces failles qui sont à traiter en priorité.

Dans un document publié sur GitHub, Broadcom a apporté une précision essentielle en réponse à la question "S'agit-il d'une VM Escape ?". Voici ce que l'on peut lire : "Oui. Il s'agit d'une situation dans laquelle un attaquant qui a déjà compromis le système d'exploitation invité d'une machine virtuelle et obtenu un accès privilégié (administrateur ou root) peut s'introduire dans l'hyperviseur lui-même."

Cela signifie que si un attaquant compromet une machine virtuelle exécutée sur un hôte VMware ESXi vulnérable, il peut alors compromettre l'ensemble des autres machines virtuelles. Il s'agit de la technique appelée VM Escape. En effet, le fait de pouvoir rebondir sur l'hôte physique, lui donne accès à la plateforme de virtualisation et aux données qu'elle contient. Dans le cas d'un fournisseur de services qui s'appuie sur VMware ESXi (ou vSphere), les conséquences peuvent être énormes...

Ceci est d'autant plus vrai que, le serveur VMware ESXi est généralement un cas à part, où il n'y a pas les outils de sécurité que nous pouvons retrouver sur les serveurs (EDR, par exemple). Cet accès offre donc une certaine liberté, et plus de discrétion à l'attaquant.

Au-delà de la dangerosité de ces vulnérabilités, ce qui est à prendre en considération, c'est le fait que ces failles sont déjà exploitées. Pour le moment, nous ignorons quels groupes de pirates en profitent..

Comment se protéger ?

Plusieurs versions de VMware ESXi sont affectées par ces vulnérabilités. Le site de Broadcom référence les nouvelles versions disponibles dès maintenant, dont celles-ci :

Aucun exploit public n'est disponible pour cet exploit VM Escape, ce qui est rassurant pour l'instant. Mais, vous le savez, la situation peut très rapidement évoluer, alors patchez.

Qu'en pensez-vous ?

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.