Broadcom публикува актуализации за сигурност, с които коригира две високорискови уязвимости във VMware NSX, докладвани от Агенцията за национална сигурност на САЩ (NSA).
VMware NSX е решение за виртуализация на мрежи в рамките на VMware Cloud Foundation, което позволява на администраторите да внедряват традиционни и модерни приложения в частни и хибридни облаци.
-
CVE-2025-41251 – слабост в механизма за възстановяване на парола, която позволява на неавтентицирани нападатели да откриват валидни потребителски имена. Това може да улесни последващи brute-force атаки.
-
CVE-2025-41252 – уязвимост за изброяване на потребителски имена, която също може да бъде експлоатирана без удостоверяване, създавайки риск от неоторизиран достъп.
„Благодарим на Агенцията за национална сигурност за доклада по тези проблеми“, заявиха от Broadcom в официално съобщение.
Допълнителни пачове за VMware продукти
Ден преди това Broadcom отстрани и друга високорискова слабост – SMTP header injection във VMware vCenter (CVE-2025-41250). Тя позволява на потребители без администраторски права, но с възможност да създават планирани задачи, да манипулират известията по имейл.
Освен това компанията обяви нови корекции за уязвимости във VMware Aria Operations и VMware Tools (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246). Те могат да доведат до ескалация на привилегии до root, кражба на идентификационни данни и достъп до други виртуални машини.
VMware – честа мишена на атакуващи
VMware продуктите традиционно са във фокуса на държавно спонсорирани хакери и киберпрестъпни групи, включително рансъмуер операции, тъй като се използват масово за прехвърляне и съхранение на чувствителни корпоративни данни.
През последните години редица уязвимости във VMware ESXi, vCenter и други платформи бяха експлоатирани в атаки, включително от китайски държавни групи, което подчертава необходимостта от навременно прилагане на пачовете.









