Broadcom, ABD Ulusal Güvenlik Ajansı (NSA) tarafından bildirilen iki yüksek şiddetli VMware NSX güvenlik açıklarını yamalamak için güvenlik güncellemeleri yayınladı.
VMware NSX, VMware Cloud Foundation içinde yöneticilerin geleneksel ve modern uygulamaları özel/hibrit bulutlarda dağıtmasını sağlayan bir ağ oluşturma sanallaştırma çözümüdür.
CVE-2025-41251 olarak izlenen NSA tarafından bildirilen ilk güvenlik kusuru, şifre kurtarma mekanizmasında, daha sonra kaba-force saldırılarında kullanılabilecek, kimlik doğrulanmamış saldırganların geçerli kullanıcı adlarını numaralandırmasına izin verebilecek bir zayıflıktan kaynaklanmaktadır.
İkincisi (CVE-2025-41252), kimlik doğrulanmamış tehdit aktörlerinin de geçerli kullanıcı adlarını numaralandırmak için kullanabileceği bir kullanıcı adı numaralandırma güvenlik açığıdır, bu da potansiyel olarak yetkisiz erişim denemelerine yol açabilir.
Pazartesi günü bir güvenlik danışmanında, “Broadcom, bu sorunu bize bildirdiği için Ulusal Güvenlik Ajansı’na teşekkür ediyor.” Dedi.
Dün, şirket VMware VCenter’da, planlanmış görevler için gönderilen bildirim e-postalarını manipüle etmek için planlanmış görevleri manipüle etmek için planlanmış görevler oluşturma iznine izin verebilecek yüksek şiddetli bir SMTP başlığı enjeksiyon güvenlik açığı (CVE-2025-41250) yamaladı.
İkinci bir güvenlik danışmanlığının bir parçası olarak Broadcom, VMware ARIA operasyonlarında ve VMware araçlarında (CVE-2025-41245, CVE-2025-41246) üç güvenlik kusurunu daha açıkladı, bu da kök salmak için ayrıcalıkları artırabilecek ve diğer kullanıcıların diğer misafirleri erişimine erişebilecek.
Bu yılın başlarında, Broadcom ayrıca VMware ESXI, iş istasyonu, füzyon ve Mayıs 2025’te PWN2OWN BERLIN 2025 Hacking Yarışması sırasında sıfır gün olarak açıklanan ve üç güvenlik açığı yamaladı ve üç aktif olarak sömürülen VMware Sıfır Günleri (CVE-2025-222224, CVE-20225 ve CVE-2025-22226) Microsoft Tehdit İstihbarat Merkezi tarafından bildirildi.
Fidye yazılımı işlemleri de dahil olmak üzere devlet destekli bilgisayar korsanları ve siber suç çeteleri, işletmelerin hassas kurumsal verileri aktarmak ve depolamak için VMware ürünlerini yaygın olarak kullandıkları göz önüne alındığında, VMware güvenlik açıklarını sık sık hedefler.
Örneğin, Kasım ayında saldırganlar, Çin’in 2024 Matrix Cup hacking yarışması sırasında açıklanan iki VMware vCenter Sunucu kusurunu, kökten bir ayrıcalık (CVE-2024-38813) ve kritik bir uzaktan kod yürütme kusuru (CVE-2024-38812) kullanmaya başladı.
Ocak 2024’te Çin devlet hackerları, 2021’in sonlarından bu yana kritik bir vCenter sunucusu sıfır gün (CVE-2023-34048) kullanan saldırılarla bağlantılıydı ve bu da sanalpita ve Virtualpie backroorlarının tehlikeye atılmış ESXI sistemlerine yerleştirilmesine yol açtı.
Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.
Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.