Broadcom ha publicado un aviso de seguridad de emergencia para las vulnerabilidades de secuencia de comandos entre sitios (XSS) de alta resistencia que afectan los productos de automatización de ARIA de VMware.
La vulnerabilidad rastreada como CVE-2025-22249 permite a un atacante robar tokens de acceso de los usuarios registrados, lo que potencialmente conduce a acceso no autorizado del sistema y compromisos de cuentas.
Los defectos de seguridad asignados un puntaje base CVSSV3 de 8.2 se revelaron el 12 de mayo de 2025 en el aviso de seguridad VMSA-2025-0008. Los investigadores han identificado una vulnerabilidad en la implementación del modelo de objeto de documento de automatización de VMware Aria (DOM) y han permitido a los actores maliciosos ejecutar el código JavaScript creado en el navegador de la víctima.
“Los actores maliciosos pueden aprovechar este problema y robar el Token de acceso de VMware Aria Automation Appliance conectado al usuario y haciendo clic en la URL de carga útil maliciosa y manipulada”, dice Broadcom’s Advisory.
Los vectores de ataque se basan en técnicas de ingeniería social para persuadir a los usuarios de interactuar con URL especialmente creadas que contienen cargas útiles maliciosas.
La explotación no requiere autenticación al sistema, pero se requiere la interacción del usuario ya que las víctimas deben hacer clic en el enlace malicioso mientras se registra en la plataforma de automatización de VMware Aria. Una vez ejecutado, el código inyectado puede capturar el token de autenticación y enviarlo al sistema de control del atacante.
Productos afectados
Varios productos VMware se vieron afectados por esta vulnerabilidad, y Broadcom ha emitido parches para resolver el problema.
ProductActed Version Fix Version / PatchVmware Aria Automation8.18.x e inicial 8.18.1 Patch 2vmware Cloud Foundation4.x, 5.xsee KB39424VMware Telco Cloud Platform5.x8.18.1 Patch 2
Esta vulnerabilidad se suma a las recientes preocupaciones de seguridad para los productos VMware, siguiendo vulnerabilidades críticas en VMware ESXI (CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226).
Los expertos en seguridad recomiendan que las organizaciones implementen parches de inmediato, ya que no hay soluciones disponibles para esta vulnerabilidad.
Si bien todavía no se ha informado una prueba de concepto oficial o una explotación activa, los investigadores de seguridad advierten que la vulnerabilidad en XSS basada en DOM es relativamente fácil de explotar una vez que se descubre.
Mientras aplican parches oficiales, se alienta a las organizaciones a tomar precauciones adicionales.
Los usuarios de trenes que implementan firewalls de aplicaciones web con protección XSS para conocer enlaces sospechosos e intentos de phishing.
El investigador de seguridad Bartosz Reginiak informó personalmente vulnerabilidades a VMware y demostró la importancia continua de la divulgación de vulnerabilidades responsables en la protección de los sistemas empresariales.
Esta última vulnerabilidad de VMware destaca los desafíos continuos para las organizaciones para garantizar los ecosistemas de software empresariales complejos. El parche oportuno es la defensa más efectiva contra tales vulnerabilidades, especialmente cuando no existe una solución.
Cómo los piratas informáticos de simulación de ataque de vulnerabilidad sondean rápidamente sitios web de puntos de entrada: seminario web gratuito