
VMware, VCenter Server ve NSX platformlarında, saldırganların geçerli kullanıcı adlarını numaralandırmasına ve sistem bildirimlerini manipüle etmesine izin verebilecek kritik güvenlik açıklarını açıkladı.
CVE-2025-41250, CVE-2025-41251 ve CVE-2025-41252 olarak izlenen güvenlik açıkları, Cloud Foundation, VSphere Foundation, NSX, NSX-T ve Telco Bulut platformları dahil olmak üzere çoklu VMware ürünlerini etkiler.
VMware’i satın alan Broadcom, 29 Eylül 2025’te güvenlik açıklarını 7,5 ila 8,5 arasında değişen CVSS baz puanlarıyla derecelendirerek, bunları “önemli” şiddet olarak sınıflandırdı.
Ulusal Güvenlik Ajansı (NSA), potansiyel ulusal güvenlik sonuçlarını vurgulayan üç güvenlik açıkından ikisini bildirdi.
İlk güvenlik açığı olan CVE-2025-41250, CVSS skoru 8.5 ile VMware vCenter sunucusunda bir SMTP başlık enjeksiyon kusurudur.
Bu güvenlik açığı, bu görevler için gönderilen bildirim e-postalarını manipüle etmek için planlanmış görevler oluşturma iznine sahip, yönetici olmayan ayrıcalıklara sahip kötü niyetli aktörleri sağlar.
Saldırı vektörü, görev oluşturma izinleriyle vCenter’a doğrulanmış erişim gerektirir. SMTP başlık enjeksiyon tekniklerini kullanarak saldırganlar e -posta başlıklarını değiştirebilir, bildirimleri potansiyel olarak yeniden yönlendirebilir, kötü niyetli içerik ekleyebilir veya e -posta güvenlik filtrelerini atlayabilir.
Bu, manipüle edilmiş e -posta iletişimi yoluyla sosyal mühendislik saldırılarına, kimlik bilgisi hasatına veya bilgilerin yetkisiz olarak ifşa edilmesine yol açabilir.
Etkilenen ürünler, çeşitli VMware Cloud Foundation ve VSphere Foundation dağıtımlarında VCenter Server sürümleri 7.0, 8.0 ve 9.x’dir.
Güvenlik açığı VMware Telco Bulut Platformu sürümlerini 2.x – 5.x ve Telco Bulut Altyapı Sürümleri 2.x ve 3.x etkiler.
Von Zweigbergk, Broadcom’a karşı bu kırılganlığı sorumlu bir şekilde ifşa etmek için onay alır. Kuruluşların sağlanan güvenlik yamalarını derhal uygulamasını gerektiren hiçbir geçici çözüm mevcut değildir.
NSX Kullanıcı Adı numaralandırma güvenlik açıkları
İki ayrı kullanıcı adı numaralandırma güvenlik açıkları, keşif saldırıları için yollar oluşturarak NSX platformlarını etkiler.
CVSS skoru 8.1 olan CVE-2025-41251, kötü bir şifre kurtarma mekanizması güvenlik açığını temsil eder ve kimlik doğrulanmamış saldırganların şifre kurtarma işlemleri yoluyla geçerli kullanıcı adlarını numaralandırmasına izin verir.
CVSS ölçeğinde 7.5 puan alan CVE-2025-41252, kimlik doğrulaması gerekmeden geçerli kullanıcı adlarını tanımlamasına izin veren doğrudan bir kullanıcı adı numaralandırma güvenlik açığıdır.
Her iki güvenlik açığı, sonraki kaba kuvvet saldırıları veya hedefli kimlik bilgisi doldurma kampanyaları için keşif araçları olarak hizmet edebilir.
Kullanıcı adı numaralandırma saldırıları, geçersiz ve geçersiz kullanıcı adlarını işlerken uygulama yanıtlarındaki farklılıkları kullanır.
Saldırganlar, sistemde hangi kullanıcı adlarının bulunduğunu belirlemek için yanıt sürelerini, hata mesajlarını, HTTP durum kodlarını veya diğer davranış kalıplarını analiz edebilir.
Bu bilgiler şifre püskürtme saldırıları, sosyal mühendislik kampanyaları veya hedeflenen kimlik avı girişimleri için değerli hale gelir.
NSX güvenlik açıkları, VMware NSX 4.0.x-4.2.x, NSX-T sürüm 3.x ve bulut temel ve telco bulut platformlarındaki NSX bileşenlerini etkiler.
Bu platformları yürüten kuruluşlar, daha geniş uzlaşma girişimlerini kolaylaştırabilecek keşif saldırılarına derhal maruz kalmakla karşı karşıyadır.
Güvenlik yamaları, NSX 4.2.2.2, 4.2.3.1, 4.1.2.7 ve NSX-T 3.2.4.3 dahil olmak üzere çeşitli sabit sürümler aracılığıyla mevcuttur.
CVE | Başlık | CVSS 3.1 puanı | Şiddet |
CVE-2025-41250 | VCenter SMTP Başlığı Enjeksiyon Güvenlik Açığı | 8.5 | Önemli |
CVE-2025-41251 | NSX Zayıf Şifre Kurtarma Mekanizması Güvenlik Açığı | 8.1 | Önemli |
CVE-2025-41252 | NSX kullanıcı adı numaralandırma güvenlik açığı | 7.5 | Önemli |
VMware Cloud Foundation kullanıcıları KB88287’de belgelenen asenkron yama prosedürleri uygulamalıdır. Bu arada, telco bulut platformu ve altyapı kullanıcıları güncelleme yönlendirmesi için KB411518’e başvurmalıdır.
NSA’nın bu güvenlik açıklarının raporlanmasına katılımı, VMware altyapısının kritik sanallaştırma ve ağ oluşturma hizmetleri sağladığı işletme ve hükümet ortamları için önemlerini vurgulamaktadır.
Broadcom, kuruluşların bu güvenlik açıklarını ele almak için öncelik vermesi gereken yamalar yayınladı, çünkü kullanıcı adı numaralandırması sanallaştırılmış altyapıyı hedefleyen daha karmaşık saldırı kampanyaları sağlayabilir.
Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.