VMware vCenter ve NSX kusurları, bilgisayar korsanlarının kullanıcı adlarını numaralandırmasına izin verir


Broadcom, VMware VCenter Server ve NSX ürünlerini etkileyen üç temel güvenlik açıkını ele almak için VMA-2025-0016’yı yayınladı.

Güvenlik açıkları, VCenter’da bir SMTP başlık enjeksiyonu (CVE-2025-41250) ve NSX (CVE-2025-41251 ve CVE-2025-41252) ‘de iki farklı kullanıcı adı numaralandırma kusurunu içerir.

Üçü de 7.5 ve 8.5 arasında CVSSV3 skorları ile önemli şiddet aralığında derecelendirilmiştir.

CVE kimliği Tanım CVSSV3 Etkilenen ürünler
CVE-2025-41250 VCenter SMTP başlık enjeksiyonu 8.5 VCenter Server, Bulut Vakfı, Telco Bulut
CVE-2025-41251 NSX Zayıf Parola Geri Kazanım Mekanizması numaralandırmaya izin verir 8.1 NSX, NSX-T, Bulut Vakfı, Telco Cloud
CVE-2025-41252 Oturum Açma Yanıtı Zamanlaması Yoluyla NSX Kullanıcı Aamı numaralandırması 7.5 NSX, NSX-T, Bulut Vakfı, Telco Cloud

VCenter SMTP başlık enjeksiyonu (CVE-2025-41250), bildirim e-postalarını manipüle etmek için planlanmış görevler oluşturma izni olan herhangi bir kullanıcının izin verir.

Doğrudan veri erişimi vermese de, saldırganlar hazırlanmış e -postalar gönderebilir veya dahili adres bilgilerini hasat edebilir.

Broadcom, bütünlük üzerindeki yüksek etkilerle ağa erişilebilir, düşük karmaşık bir sömürü için maksimum CVSSV3 skoru 8,5 atar.

Daha da önemlisi NSX kusurları. CVE-2025-41251, kimlik doğrulaması olmadan geçerli kullanıcı adlarını doğrulamak için zayıf bir şifre kurtarma mekanizmasını kullanır.

CVE-2025-41252, liste kullanıcı hesaplarına giriş yanıtlarındaki ince farklılıklardan yararlanır. Her iki durumda da, kimlik doğrulanmamış bir saldırgan kullanıcı adlarını kurtarma veya kimlik doğrulama arayüzüne besleyebilir ve hangisinin var, hedeflenen saldırıları büyük ölçüde basitleştirebilir.

Von Zweigbergk ve ABD Ulusal Güvenlik Ajansı’na bu konuları sorumlu bir şekilde bildirdikleri için Broadcom kredileri.

Hemen satıcı yamaları uygulamak dışında hiçbir geçici çözüm yoktur. Etkilenen kuruluşlar güncellemelere öncelik vermelidir, çünkü her iki NSX numaralandırma kusurları birkaç dakika içinde kullanıcı listeleri oluşturmak için otomatik araçlarla zincirlenebilir.

Desteklenen tüm VMware Cloud Foundation, VSphere, vCenter Server ve Telco Cloud sürümlerinde sabit sürümlere sahiptir.

İndirme bağlantıları ve ayrıntılı yanıt matrisleri resmi danışmanlıkta verilmiştir. Yöneticiler, konuşlandırmalarına göre asenkron yama kılavuzlarını veya yerinde yükseltmeleri takip etmelidir.

Numaralandırma saldırılarının önünde kalmak çok önemlidir. Geçerli kullanıcı adları, siber suçluların ihtiyaç duyduğu bilgilerin yarısını ortaya çıkarır. Kimlik avı veya şifre püskürtme ile birleştiğinde, bu kusurlar daha geniş ağ uzlaşmasına yol açabilir.

Derhal yama yaparak ve olağandışı kurtarma talepleri için kimlik doğrulama günlüklerini izleyerek kuruluşlar risklerini azaltabilir.

Yöneticiler, VMA-2025-0016’daki yanıt matrisini gözden geçirmeli ve gecikmeden yamalar uygulamalıdır.

Yetkisiz probları engellemek için e -posta bildirimlerinin, kurtarma iş akışlarının ve oturum açma uç noktalarının güncellendiğinden emin olun. Daha fazla ayrıntı için resmi VMware Güvenlik Danışmanları sayfasına danışın.

Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.



Source link