Broadcom emite patches para falhas de segurança do VMware NSX e vCenter – Against Invaders – Notícias de CyberSecurity para humanos.

Broadcom emite patches para falhas de segurança do VMware NSX e vCenter - Against Invaders - Notícias de CyberSecurity para humanos.

Um conjunto de atualizações de segurança substanciais para VMware NSX e vCenter foi lançado pela Broadcom, abordando várias vulnerabilidades de alta gravidade que podem expor os sistemas corporativos a ataques cibernéticos.

As falhas, divulgadas nas últimas atualizações do VMware vCenter e NSX, abordam várias vulnerabilidades (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252), que foram relatadas pela Agência de Segurança Nacional dos EUA e pesquisadores de segurança independentes.

Eles afetam vários produtos da Broadcom, incluindo VMware Cloud Foundation, NSX-T e VMware Telco Cloud Platform.

Um dos problemas mais graves, rastreado como CVE-2025-41250, é um bug de injeção de cabeçalho SMTP no vCenter. Com uma pontuação básica CVSSv3 de 8,5, ele permite que invasores com privilégios não administrativos modifiquem as notificações por e-mail associadas a tarefas agendadas. A Broadcom disse que não há soluções alternativas disponíveis e os usuários devem aplicar as versões corrigidas imediatamente.

Duas outras falhas no VMware NSX, CVE-2025-41251 e CVE-2025-41252, decorrem de pontos fracos no processo de autenticação. Ambos permitem que invasores não autenticados enumerem nomes de usuário válidos, uma etapa que pode suportar tentativas de login não autorizadas ou de força bruta.

“Com base nas informações disponíveis, essas vulnerabilidades podem ser combinadas para criar um caminho de ataque viável do reconhecimento não autenticado para o comprometimento autenticado”, disse Mayuresh Dani, gerente de pesquisa de segurança da Qualys Threat Research Unit.

“Uma vez autenticados (considerando privilégios limitados), os agentes de ameaças explorarão a injeção de cabeçalho SMTP do vCenter para redirecionar potencialmente a comunicação confidencial e aumentar seus privilégios.”

Leia mais sobre gerenciamento de patches de segurança cibernética: Sete etapas para criar um programa maduro de gerenciamento de vulnerabilidades

As vulnerabilidades são classificadas como “Altas” com pontuações CVSS variando de 7,5 a 8,5. Os pontos fracos afetam uma ampla gama de soluções de infraestrutura VMware usadas em ambientes corporativos e de telecomunicações.

De acordo com a Broadcomadvisory, os seguintes produtos são afetados:

  • VMware NSX

  • NSX-T

  • Fundação VMware Cloud

  • VMware vCenter Server

  • Plataforma de nuvem VMware Telco

  • Infraestrutura de nuvem de telecomunicações da VMware

“Os dois bugs do NSX permitem que usuários não autenticados confirmem quais nomes de usuário existem em um sistema”, explicou Jason Soroko, membro sênior da Sectigo.

“Mesmo sem a execução direta do código, esses tipos de falhas são blocos de construção atraentes que os adversários combinam com credenciais fracas ou reutilizadas para se aprofundar, o que ajuda a explicar por que uma agência de inteligência os sinalizaria apesar das classificações altas, em vez de críticas.”

Divulgação mais ampla

Juntamente com esses patches, a Broadcom também revelou três outras vulnerabilidades no VMware Aria Operations e no VMware Tools.

Essas falhas (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246) podem permitir que os invasores escalem privilégios para root, roubem credenciais ou acessem VMs convidadas.

“A última vez que a NSA relatou vulnerabilidades do VMware foi quando atores patrocinados pelo Estado russo as exploraram ativamente”, observou Dani, referindo-se a CVE-2020-4006.

“Isso sugere que a agência pode ter inteligência indicando potencial interesse de exploração de atores do estado-nação.”

No momento da publicação, Soroko esclareceu: “Não há confirmação pública de que os bugs de enumeração de nome de usuário do NSX ou a injeção de cabeçalho SMTP do vCenter foram explorados na natureza”.

Ainda assim, os administradores são instados a atualizar os sistemas afetados o mais rápido possível para mitigar os riscos. Versões fixas e documentação estão disponíveis no site de suporte da Broadcom.

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.