Компания Broadcom выпустила бюллетень безопасности VMSA-2025-0016, устраняющий три критические уязвимости в продуктах VMware vCenter Server и NSX. Речь идет об инъекции заголовков SMTP в vCenter и двух различных методах перебора имен пользователей в NSX, которые значительно упрощают для злоумышленников подготовку целевых атак.
Детали уязвимостей
Центральной проблемой стала уязвимость CVE-2025-41250 в vCenter Server, связанная с внедрением произвольных заголовков в исходящие электронные письма. Она получает оценку 8.5 по шкале CVSSv3 и классифицируется как уязвимость высокой важности. Любой пользователь с правами создания запланированных задач может манипулировать уведомлениями, отправляемыми по электронной почте. Хотя эта уязвимость не предоставляет прямого доступа к данным, злоумышленники могут рассылать специально сформированные письма или собирать информацию о внутренних адресах электронной почты организации.
Наибольшую озабоченность специалистов по кибербезопасности вызывают две уязвимости в продуктах NSX. CVE-2025-41251 эксплуатирует слабый механизм восстановления пароля, позволяя проверять действительные имена пользователей без аутентификации. CVE-2025-41252 использует едва заметные различия во времени отклика системы при входе для перечисления учетных записей. Обе уязвимости имеют оценки CVSSv3 8.1 и 7.5 соответственно и позволяют неаутентифицированному злоумышленнику определять существующие в системе имена пользователей.
Эксперты подчеркивают, что получение валидных имен пользователей представляет половину информации, необходимой киберпреступникам для успешной атаки. Комбинируя эти уязвимости с фишингом или атаками подбора пароля по словарю, злоумышленники могут получить доступ к корпоративной сети и критически важным системам. Особую опасность представляет возможность автоматизации перебора с использованием специализированных инструментов, что позволяет строить списки пользователей в течение нескольких минут.
Broadcom отмечает, что проблемы были ответственно сообщены Пером фон Цвайгберком и Агентством национальной безопасности США. Компания не предоставляет обходных путей для устранения уязвимостей, кроме установки официальных исправлений. Все поддерживаемые версии VMware Cloud Foundation, vSphere, vCenter Server и Telco Cloud уже имеют обновленные сборки с устраненными недостатками.
Администраторам рекомендуется незамедлительно обратиться к матрице ответных мер в бюллетене VMSA-2025-0016 и применить патчи в соответствии с руководствами по асинхронному исправлению или обновлению на месте. Критически важно обновить системы уведомлений по электронной почте, процессы восстановления доступа и конечные точки аутентификации для блокировки несанкционированного зондирования.
Специалисты также советуют усилить мониторинг журналов аутентификации на предмет необычных запросов восстановления пароля, что может служить индикатором начинающейся атаки. Своевременное применение исправлений и проактивный контроль подозрительной активности помогут организациям значительно снизить риски, связанные с этими уязвимостями. Для получения дополнительной технической информации администраторам следует обратиться к официальной странице рекомендаций по безопасности VMware.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-41250
- https://www.cve.org/CVERecord?id=CVE-2025-41251
- https://www.cve.org/CVERecord?id=CVE-2025-41252
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150