<div dir="ltr"><div><br></div><div class="gmail_quote gmail_quote_container">-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA256<br>
<br>
CAIS-Alerta [26-03-2025] Vulnerabilidade crítica de autenticação do VMware Tools (Windows)<br>
<br>
Prezados(as),<br>
<br>
O CAIS alerta a comunidade de segurança cibernética sobre vulnerabilidade crítica no VMware Tools para Windows, do tipo bypass de autenticação, permitindo que atacantes com privilégios limitados na máquina virtual possam executar ações de alto privilégio.<br>
<br>
Esta vulnerabilidade foi classificada com pontuação CVSS v3.1 de 7,8.<br>
<br>
1) Produtos e versões afetadas;<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>);<br>
3) Descrição das vulnerabilidades;<br>
4) Mitigação e correções disponíveis; e<br>
5) Mais informações.<br>
<br>
1) Produtos e versões afetadas:<br>
<br>
VMware Tools <br>
versões anteriores a 12.5.1<br>
<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>):<br>
<br>
CVE-2025-22230<br>
<br>
3) Descrição das vulnerabilidades:<br>
<br>
Conforme boletim de segurança publicado pela VMware (VMSA-2025-0005), trata-se de uma vulnerabilidade vulnerabilidade crítica de bypass de autenticação no VMware Tools para Windows. A falha, decorrente de controle inadequado de acesso, pode permitir que um agente malicioso com privilégios limitados em uma máquina virtual Windows realize operações de alto privilégio.<br>
<br>
Vale ressaltar que a vulnerabilidade afeta apenas o VMware Tools para Windows, com versões para Linux e macOS não sendo impactadas.<br>
<br>
4) Mitigação e correções disponíveis:<br>
<br>
Recomenda-se atualizar para a versão de correção 12.5.1 do VMware Tools, conforme divulgado pelo fornecedor da solução.<br>
<br>
5) Mais informações:<br>
<a href="https://nvd.nist.gov/vuln/detail/CVE-2025-22230" rel="noreferrer" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2025-22230</a><br>
<a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518?utm_campaign=VCF_FY25_VCF_SecurityAlert-VMSA-2025-0005_MKT_EM_3199&utm_content=VCF_FY25_VCF_SecurityAlert_3199_VMSA-2025-0005_MKT_TRANS_EM_5655&utm_medium=email&utm_source=eloqua" rel="noreferrer" target="_blank">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25518?utm_campaign=VCF_FY25_VCF_SecurityAlert-VMSA-2025-0005_MKT_EM_3199&utm_content=VCF_FY25_VCF_SecurityAlert_3199_VMSA-2025-0005_MKT_TRANS_EM_5655&utm_medium=email&utm_source=eloqua</a><br>
<br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @caisRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
################################################################<br>
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #<br>
#       Rede Nacional de Ensino e Pesquisa (RNP)               #<br>
#                                                              #<br>
# <a href="https://www.rnp.br/cais/#SistemadeAlerta" rel="noreferrer" target="_blank">https://www.rnp.br/cais/#SistemadeAlerta</a>                     #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a>          Tel. 019 3787-3300                 #<br>
# Chave PGP disponível:                                        #<br>
# <a href="https://plataforma.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://plataforma.rnp.br/cais/cais-pgp.key</a>                  #<br>
################################################################<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
<br>
iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmfkP7UACgkQ1Per/VOa<br>
V4CilQ//cXl3P3sHi/Rh4Zjwysvz5cJF+SGFs/DqPJj3+SeQ1ATKDjV7yLxBfQXc<br>
J7sGoz+ZM+2RdLaUNXXevp4hICIgvasvkq8SBQPb75reGbjjwNBqf871CyzTa/LI<br>
AJI3IfvYPG2ihcBDxwcYTaiHPYpOG2KY08U3Jtzx7LOX6u7aGXHyyAjTFTjsF2TH<br>
mt/w9wD9nVvIKAXdpcZp0Ei9zuOlck6Nuw9TNHfoK+7TKgo14WnShG0C1cW2y9UI<br>
BqcW8Gl+nGB/vdXeCxoZv0TAonZkbofAb5kSvUDR0mY36NcCFwUK4XrbQvKvFJKx<br>
UW3uW9eED4QDyEMJeqQjZ+rAq05iTLCXFa6F+fKz5B/Fw0tziQa5kkul2eFEvfF1<br>
W/YSmAYBKRi51kqA+ezgwG0sXGNit62X57YE8CD91BRrrmQOp9UxIwda/Gp51hH2<br>
Rno2dCvUqEroYyFy3jiDhOHiNnkx+nFqcofMUNnazoxQPV5uYJfZGgdgokBN6lmB<br>
T1RegC9hJDHwDQM5OXiCdh67X+doBPE+JauB6Mg2iBvckBj+6kAjNJwUYA/+v9oL<br>
RjCxCMus6R3sDX8S/i/oe0TWVaB25M8YYH8jkrxwZBOkPYk5HEY7HNtx+Rysdx9O<br>
cNXZfqqkyx5G6rnKf03NsKpmN4g7X1DFcfGbQSv0pnVmYxfgQvE=<br>
=+HNR<br>
-----END PGP SIGNATURE-----<br>
_______________________________________________<br>
RNP-Alerta<br>
<a href="mailto:rnp-alerta@listas.rnp.br" target="_blank">rnp-alerta@listas.rnp.br</a><br>
<a href="https://listas.rnp.br/mailman/listinfo/rnp-alerta" rel="noreferrer" target="_blank">https://listas.rnp.br/mailman/listinfo/rnp-alerta</a><br>
</div><div class="gmail_quote gmail_quote_container"><br></div><div class="gmail_quote gmail_quote_container"><div><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><br class="gmail-Apple-interchange-newline">Computer Security Incident Response Team - CSIRT</div><div>Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC</div><div>Universidade Estadual de Campinas - Unicamp</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div><br></div></div>