Broadcom, VMware NSX için yeni keşfedilen üç yeni depolanmış depolama alanlar arası komut dosyası (XSS) güvenlik açıklarına hitap eden bir yüksek şeffaf güvenlik danışmanlığı (VMA-2025-0012) yayınladı: CVE-2025-22243, CVE-2025-22244 ve CVE-2025-2225.
Bu güvenlik açıkları, NSX Manager kullanıcı arayüzünü, ağ geçidi güvenlik duvarı ve yönlendirici bağlantı noktası bileşenlerini etkiler ve kuruluşları açılmamışsa potansiyel kod enjeksiyon saldırılarına maruz bırakır.
Hepsi uygunsuz girdi doğrulamasından kaynaklanan güvenlik açıkları, kimlik doğrulamalı saldırganların, etkilenen arayüzler diğer kullanıcılar tarafından görüntülendiğinde yürütülen kötü amaçlı komut dosyaları enjekte etmesine izin verir.
.png
)
Kusurlar, 5.9 ila 7.5 arasında değişen CVSSV3 baz puanları ile önemli olarak sınıflandırılmıştır ve şu anda hiçbir geçici çözüm mevcut değildir.
Teknik detaylar ve istismar senaryoları
CVE-2025-22243 Ağ ayarlarını değiştirme ayrıcalıklarına sahip saldırganların kalıcı komut dosyaları enjekte edebileceği NSX yöneticisi UI’yi etkiler.
Başka bir kullanıcı tehlikeye atılan ayarlara eriştiğinde, kötü amaçlı kod tarayıcı bağlamında yürütülür, bu da potansiyel olarak oturum kaçırma veya veri açığa çıkmasına yol açar.
CVE-2025-22244 Ağ Geçidi Güvenlik Duvarı’nı hedefler ve saldırganların URL filtrelemesi için yanıt sayfalarını değiştirmesini sağlar.
Bu güvenlik açığı, bir kullanıcı filtrelenmiş bir web sitesine eriştiğinde enjekte edilen komut dosyalarını yürütmek için kullanılabilir.
CVSSV3 skoru 6.9’dur ve orta derecede şiddet ancak çok kullanıcı ortamlarında önemli bir riski yansıtır.
CVE-2025-22245 Etkileri, ayrıcalıklı bir saldırganın yönlendirici bağlantı noktası yapılandırmalarına komut dosyaları enjekte edebileceği yönlendirici bağlantı noktaları.
Şüphesiz yöneticiler veya bu bağlantı noktalarına erişen kullanıcılar, CVSSV3 puanı 5.9 ile kötü amaçlı yükü tetikleyebilir.
Üç güvenlik açıklarının hepsi, XSS kusurları için ortak bir kategori olan CWE-79 (web sayfası oluşturma sırasında girişin uygunsuz nötralizasyonu) altında sınıflandırılır.
Örnek XSS yükü:
javascript
Böyle bir yük savunmasız bir alana enjekte edilirse, etkilenen yapılandırma sayfasını görüntüleyen herhangi bir kullanıcının tarayıcısında yürütülür.
Broadcom, etkili bir geçici çözüm olmadığından hemen yama yapmayı önerir.
Aşağıdaki tabloda etkilenen ürünleri, CVE’leri, şiddetini ve sabit versiyonları özetlemektedir:
Ürün/platform | Etkilenen sürümler | Cves | CVSSV3 puanları | Sabit sürüm / yama |
---|---|---|---|---|
VMware NSX | 4.2.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | 4.2.2.1 |
VMware NSX | 4.2.1.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | 4.2.1.4 |
VMware NSX | 4.1.x, 4.0.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | 4.1.2.6 |
VMware Cloud Foundation | 5.2.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | Async yaması NSX 4.2.2.1 |
VMware Cloud Foundation | 5.1.x, 5.0.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | Async yaması NSX 4.1.2.6 |
VMware Telco Bulut Altyapısı | 3.x, 2.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | KB396986 |
VMware Telco Bulut Platformu | 5.x, 4.x, 3.x | 22243, 22244, 22245 | 7.5, 6.9, 5.9 | KB396986 |
Düzeltme için yöneticiler yukarıda listelenen sabit sürümlere yükseltilmelidir.
VMware Cloud Foundation ve Telco Bulut Platformu için, eşzamansız yama kılavuzları Broadcom’un bilgi tabanında mevcuttur.
Endüstri yanıtı ve en iyi uygulamalar
Güvenlik araştırmacıları Dawid Jonienc ve łukasz Rupala, bu güvenlik açıklarını sorumlu bir şekilde ifşa ettikleri için kredilendirildiler.
Danışma, özellikle kurumsal ortamlarda ağ sanallaştırma ve güvenliği destekleyen NSX gibi kritik altyapı bileşenleri için zamanında yama yönetiminin önemini vurgulamaktadır.
Etkilenen sürümleri yürüten kuruluşlar, sömürü riskini en aza indirmek için yama dağıtımına öncelik vermeli ve erişim kontrollerini gözden geçirmelidir.
Hiçbir geçici çözüm olmadığından, güncellemeleri geciktirmek, sistemleri idari oturumlardan ödün verebilecek veya ağ içindeki yan hareketi kolaylaştırabilecek XSS saldırılarına karşı savunmasız bırakır.
Daha fazla ayrıntı için yöneticiler, VMware’in resmi danışmanlığına (VMA-2025-0012) ve teknik arıza ve yama talimatları için referanslı CVE girişlerine danışabilir.
Siber güvenlik becerilerinizi yükseltmek için 150’den fazla pratik siber güvenlik kursuyla elmas üyeliği alın – buraya kaydolun