Dans le domaine de la cybersécurité en constante évolution, la sécurité des outils de gestion des données est plus essentielle que jamais. Récemment, Broadcom a corrigé plusieurs failles critiques dans les solutions VMware Aria Operations et VMware Aria Operations for Logs, des outils largement utilisés pour la surveillance des infrastructures informatiques. Ces vulnérabilités, exploitées par des cybercriminels, pourraient permettre un accès non autorisé et la compromission de données sensibles. Voici tout ce que vous devez savoir sur ces nouvelles vulnérabilités et leurs implications pour votre organisation.
Cinq vulnérabilités découvertes : risques et détails
Des failles exploitables avec divers niveaux d’accès
Les nouvelles failles identifiées dans les versions 8.x de VMware Aria Operations et Aria Operations for Logs mettent en lumière de sérieux risques pour les entreprises. Avec des scores CVSS allant jusqu’à 8.5, certaines failles permettent à des acteurs malveillants d’accéder à des informations sensibles ou même d’exécuter des actions en tant qu’administrateurs :
- CVE-2025-22218 (CVSS 8.5) : Les permissions « View Only Admin » pourraient permettre à un acteur malveillant de lire des identifiants sensibles liés à des produits VMware intégrés.
- CVE-2025-22219 (CVSS 6.8) : Une attaque de type XSS stocké (cross-site scripting) pourrait donner lieu à des opérations arbitraires via l’injection de scripts malveillants.
- CVE-2025-22220 (CVSS 4.3) : Un acteur non administrateur avec un accès API pourrait exécuter certaines opérations en se faisant passer pour un utilisateur administrateur.
- CVE-2025-22221 (CVSS 5.2) : Un administrateur exploitant cette faille pourrait injecter du code malveillant, affectant les actions de suppression dans la configuration d’Agents.
- CVE-2025-22222 (CVSS 7.7) : Avec un identifiant valide, un utilisateur non-administrateur pourrait exploiter cette faille pour récupérer des identifiants liés à un plugin sortant.
Collaborations et découvertes précédentes
Certaines de ces failles ont été révélées grâce à la vigilance des experts en cybersécurité Maxime Escourbiac, Yassine Bengana et Quentin Ebel, membres de l’équipe du Michelin CERT, ainsi que d’Abicom. Ces experts avaient également signalé, en novembre 2024, des vulnérabilités similaires (CVE-2024-38832 et CVE-2024-38833) sur les mêmes solutions VMware.
Mises à jour et actions recommandées
Patchs disponibles pour sécuriser votre infrastructure
Les failles découvertes ont été corrigées dans la version 8.18.3 de VMware Aria Operations et Aria Operations for Logs. Broadcom a publié ces correctifs sans signaler d’exploitation active de ces vulnérabilités dans la nature. Les entreprises utilisant une version antérieure sont invitées à appliquer les mises à jour sans délai pour garantir la sécurité de leurs systèmes et éviter des attaques potentielles.
Autres vulnérabilités récemment corrigées
Peu avant cette annonce, Broadcom avait également résolu une faille critique concernant le VMware Avi Load Balancer (CVE-2025-22217, score CVSS 8.6). Cette vulnérabilité exposait les bases de données à des risques d’accès non autorisé par des acteurs malveillants. Ces évènements soulignent la nécessité d’une surveillance continue de vos solutions informatiques et du suivi des mises à jour officielles.
Pour protéger vos infrastructures contre ces nouvelles menaces, CyberCare, spécialisé en solutions de cybersécurité avancée, propose des services de gestion des vulnérabilités et de protection proactive. Contactez-nous pour renforcer la sécurité de vos systèmes.