Uma grave vulnerabilidade de estouro de inteiro (CVE-2025-41236) afeta mais de 17.000 servidores VMware ESXi em todo o mundo, representando um risco significativo para empresas e provedores de serviços em nuvem. A falha permite que atacantes remotos não autenticados executem código arbitrário, escalem privilégios ou implantem ransomware em ambientes virtuais.
Fontes: Cybersecurity News, CoESecurity

O que é a CVE-2025-41236?
A vulnerabilidade está presente na interface de gerenciamento HTTP do VMware ESXi, especificamente no adaptador de rede virtual VMXNET3. Com uma pontuação CVSS de 9,3, ela permite que atacantes com privilégios em uma máquina virtual com VMXNET3 executem código no host ESXi. Adaptadores de rede virtuais que não sejam VMXNET3 não são afetados.
🌍 Distribuição Geográfica
Servidores vulneráveis foram identificados em diversos países, incluindo França, China, Estados Unidos, Alemanha, Rússia, Países Baixos e Brasil. Essa exposição global reforça a necessidade urgente de aplicar medidas de mitigação.
🛠️ Como Proteger Seu Ambiente
A VMware já lançou atualizações de segurança para corrigir a vulnerabilidade. É essencial aplicar essas atualizações imediatamente para proteger seus sistemas. Além disso, recomenda-se:
- Restringir o acesso à interface de gerenciamento HTTP;
- Monitorar atividades suspeitas nas máquinas virtuais;
- Garantir que apenas adaptadores VMXNET3 confiáveis sejam usados.
⚠️ Situação Atual
Apesar das atualizações disponíveis, muitos servidores ainda permanecem vulneráveis. Até 10 de agosto de 2025, apenas uma redução marginal no número de servidores não corrigidos foi observada, indicando uma resposta lenta à ameaça.