Broadcom ha lanzado parches de seguridad para corregir varias vulnerabilidades críticas en VMware Aria, una plataforma utilizada para la gestión de infraestructuras en la nube. Estas fallas podrían permitir a atacantes obtener acceso no autorizado y comprometer credenciales de usuarios, lo que representa un riesgo significativo para organizaciones que dependen de esta herramienta.
El aviso se produce días después de que Broadcom también advirtiera sobre una falla de alta gravedad en VMware Avi Load Balancer (CVE-2025-22217, con una puntuación CVSS de 8.6), la cual podría ser aprovechada por ciberdelincuentes para acceder a bases de datos sensibles. Estas vulnerabilidades han encendido las alarmas en la comunidad de ciberseguridad, resaltando la importancia de aplicar las actualizaciones de seguridad de inmediato.
¿Qué pasó?
Investigadores de seguridad han identificado múltiples fallos en VMware Aria, algunos de los cuales permiten la ejecución remota de código y la escalación de privilegios. En términos prácticos, esto significa que un atacante podría tomar el control de la plataforma sin necesidad de credenciales legítimas, lo que comprometería la integridad de los sistemas afectados.
¿Cómo pueden ser explotadas?
Las vulnerabilidades permiten que los atacantes exploten errores en la autenticación y gestión de permisos dentro de VMware Aria. En algunos casos, podrían ejecutar código malicioso de forma remota, lo que le daría acceso completo a la infraestructura. En otros, podrían obtener credenciales de usuarios legítimos, permitiendo el movimiento lateral dentro de la red y aumentando el impacto del ataque.
Lista de vulnerabilidades identificadas
Las fallas afectan a las versiones 8.x del software y se detallan a continuación:
- CVE-2025-22218 (CVSS: 8.5): Un actor malintencionado con permisos de administrador de solo lectura puede leer las credenciales de un producto de VMware integrado con VMware Aria Operations for Logs.
- CVE-2025-22219 (CVSS: 6.8): Un actor malintencionado con privilegios no administrativos puede inyectar un script malicioso que puede dar lugar a operaciones arbitrarias como usuario administrador a través de un ataque de secuencias de comandos entre sitios (XSS) almacenadas.
- CVE-2025-22220 (CVSS: 4.3): Un actor malintencionado con privilegios no administrativos y acceso de red a la API de Aria Operations for Logs puede realizar determinadas operaciones en el contexto de un usuario administrador.
- CVE-2025-22221 (CVSS: 5.2): Un actor malintencionado con privilegios de administrador para VMware Aria Operations for Logs puede inyectar un script malicioso que podría ejecutarse en el navegador de una víctima al realizar una acción de eliminación en la configuración del agente.
- CVE-2025-22222 (CVSS: 7.7): Un usuario malintencionado con privilegios no administrativos puede aprovechar esta vulnerabilidad para recuperar las credenciales de un complemento de salida si se conoce un ID de credencial de servicio válido.
¿Por qué es importante?
Este tipo de fallos son especialmente peligrosos para empresas que utilizan VMware Aria en entornos críticos, ya que el acceso no autorizado podría derivar en la filtración de datos, interrupción de servicios y ataques más sofisticados, como la distribución de malware o ransomware. La rápida reacción de Broadcom con parches de seguridad es clave para mitigar estos riesgos, pero la responsabilidad también recae en las organizaciones para implementar estas actualizaciones sin demora.
Recomendaciones
A continuación, se detallan algunas recomendaciones clave para mitigar el impacto de estos fallos de seguridad:
- Instalar las actualizaciones de inmediato: Es fundamental que las organizaciones implementen las actualizaciones proporcionadas por Broadcom sin demora. Estas actualizaciones solucionan las vulnerabilidades detectadas y protegen a los sistemas que utilizan VMware Aria.
- Monitorear actividades sospechosas: Las organizaciones deben intensificar el monitoreo de sus infraestructuras para detectar cualquier actividad inusual o intentos de acceso no autorizado. Especialmente, deben poner atención a los registros de inicio de sesión y a las solicitudes de autenticación que provengan de fuentes desconocidas.
- Revisar y fortalecer las credenciales de acceso: Las credenciales de acceso deben ser revisadas y reforzadas. Se recomienda aplicar políticas de contraseñas fuertes, así como habilitar autenticación multifactor (MFA) en todos los sistemas que lo permitan, para evitar que los atacantes utilicen credenciales robadas para obtener acceso no autorizado.
- Mantenerse al tanto de futuras alertas de seguridad: Dado que las vulnerabilidades de VMware Avi Load Balancer también han sido recientemente identificadas, es importante que las organizaciones sigan de cerca cualquier nueva alerta de seguridad relacionada con los productos de Broadcom y VMware. Mantenerse informado sobre nuevas amenazas permitirá a las empresas reaccionar rápidamente ante cualquier nuevo riesgo.
Implementar estas recomendaciones reducirá significativamente el riesgo de explotación y mejorará la postura de seguridad general de las empresas que utilizan VMware Aria.