<div dir="ltr"><div>CAIS-Alerta [16-07-2025]: Atualizações com correções de vulnerabilidades em produtos VMware<br>
<br>
Prezados(as),<br>
<br>
O CAIS alerta a comunidade de segurança cibernética sobre a publicação
de atualizações que corrigem múltiplas vulnerabilidades, incluindo três
de severidade crítica, em diversos produtos VMware.<br>
<br>
1) Produtos afetados;<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>);<br>
3) Descrição das vulnerabilidades;<br>
4) Mitigação e correções disponíveis; e<br>
5) Mais Informações.<br>
<br>
<br>
1) Produtos afetados:<br>
VMware ESXi 8.0: versões anteriores a ESXi80U3f-24784735 ou ESXi80U2e-24789317<br>
VMware ESXi 7.0: versões anteriores a ESXi70U3w-24784741 <br>
VMware Workstation Pro 17.x: versões anteriores a 17.6.4 <br>
VMware Fusion 13.x: versões anteriores a 13.6.4 <br>
VMware Tools para Windows 13.x.x: versões anteriores a 13.0.1.0 <br>
VMware Tools para Windows 12.x.x: versões anteriores a 12.5.3 <br>
Outros produtos como VMware Cloud Foundation e Telco Cloud Platform também são afetados. <br>
<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>):<br>
CVE-2025-41236<br>
CVE-2025-41237<br>
CVE-2025-41238<br>
CVE-2025-41239<br>
<br>
3) Descrição da(s) vulnerabilidade(s):<br>
Conforme o boletim de segurança VMSA-2025-0013, as vulnerabilidades são detalhadas a seguir:<br>
<br>
CVE-2025-41236 (Severidade Crítica - CVSSv3 9.3): Uma
vulnerabilidade de integer-overflow no adaptador de rede virtual
VMXNET3. Um ator malicioso com privilégios administrativos locais em uma
máquina virtual pode explorar esta falha para executar código no host.
Adaptadores de rede que não sejam VMXNET3 não são afetados. <br>
<br>
CVE-2025-41237 (Severidade Crítica - CVSSv3 9.3): Uma
vulnerabilidade de integer-underflow na Interface de Comunicação da
Máquina Virtual (VMCI) que leva a uma escrita fora dos limites
(out-of-bounds write). Um ator malicioso com privilégios de
administrador local em uma VM pode usar essa falha para executar código
como o processo VMX da máquina virtual no host. No Workstation e Fusion,
isso pode levar à execução de código na máquina hospedeira. <br>
<br>
CVE-2025-41238 (Severidade Crítica - CVSSv3 9.3): Uma
vulnerabilidade de heap-overflow no controlador Paravirtualized SCSI
(PVSCSI). De forma semelhante à anterior, um atacante com privilégios
administrativos na VM pode executar código como o processo VMX da
máquina virtual no host. No Workstation e Fusion, isso pode levar à
execução de código na máquina hospedeira. <br>
<br>
CVE-2025-41239 (Severidade Alta - CVSSv3 7.1): Uma vulnerabilidade
de divulgação de informações em vSockets devido ao uso de memória não
inicializada. Um ator malicioso com privilégios administrativos locais
na VM pode vazar informações de memória de processos que se comunicam
via vSockets. Esta falha afeta o VMware Tools para Windows.<br>
<br>
4) Mitigação e correções disponíveis:<br>
Recomenda-se atualizar para as versões de correção, conforme divulgado pelo fornecedor: <br>
VMware ESXi 8.0: ESXi80U3f-24784735 ou ESXi80U2e-24789317<br>
VMware ESXi 7.0: ESXi70U3w-24784741 <br>
VMware Workstation Pro 17.x: 17.6.4 <br>
VMware Fusion 13.x: 13.6.4 <br>
VMware Tools para Windows 13.x.x: 13.0.1.0 <br>
VMware Tools para Windows 12.x.x: 12.5.3 <br>
VMware vSphere Foundation e VMware Cloud Foundation: 9.0.0.0.0<br>
<br>
<br>
5) Mais Informações:<br>
Para mais detalhes sobre as vulnerabilidades CVE-2025-41236,
CVE-2025-41237, CVE-2025-41238 e CVE-2025-41239 e seus impactos,
consulte o boletim VMSA-2025-0013 da Broadcom. Para os relatórios de
"Release notes" pode se encontrar no campo "4. References" presente no
boletim em questão.<br>
<br>
Boletim VMSA-2025-0013:<br>
<a href="https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877" rel="noreferrer" target="_blank">https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877</a><br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @caisRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
#######################################################################<br>
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #<br>
# Rede Nacional de Ensino e Pesquisa (RNP) #<br>
# #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a> <a href="https://www.rnp.br/cais" rel="noreferrer" target="_blank">https://www.rnp.br/cais</a> #<br>
# Tel. 019-37873300 Fax. 019-37873301 #<br>
# <a href="https://www.rnp.br/cais/#SistemadeAlerta" rel="noreferrer" target="_blank">https://www.rnp.br/cais/#SistemadeAlerta</a> #<br>
# Chave PGP disponível <a href="https://plataforma.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://plataforma.rnp.br/cais/cais-pgp.key</a> #<br>
#######################################################################</div><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div style="color:rgb(34,34,34)">Computer Security Incident Response Team - CSIRT</div><div style="color:rgb(34,34,34)">Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC</div><div style="color:rgb(34,34,34)">Universidade Estadual de Campinas - Unicamp</div><div style="color:rgb(34,34,34)">GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" style="color:rgb(17,85,204)" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div style="color:rgb(34,34,34)">Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div></div>