Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Tre gravi falle scoperte in VMware vCenter e NSX: patch da applicare subito

Tre gravi falle scoperte in VMware vCenter e NSX: patch da applicare subito

29 Settembre 2025 21:50

Il 29 settembre 2025 Broadcom ha diffuso l’avviso di sicurezza VMSA-2025-0016, riguardante la correzione di tre vulnerabilità individuate nei prodotti VMware vCenter e VMware NSX. I bug, interessano diverse soluzioni dell’ecosistema VMware e presentano una gravità classificata come alta, con un punteggio CVSSv3 compreso tra 7,5 e 8,5.

Le falle coinvolgono i seguenti componenti e piattaforme:

  • VMware vCenter Server
  • VMware NSX e NSX-T
  • VMware Cloud Foundation
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Dettagli sulle vulnerabilità

Le vulnerabilità identificate sono catalogate come CVE-2025-41250, CVE-2025-41251 e CVE-2025-41252.

Advertising

CVE-2025-41250 – Iniezione dell’intestazione SMTP in vCenter

Una debolezza in VMware vCenter consente l’iniezione di intestazioni SMTP. Un utente con privilegi non amministrativi, ma autorizzato a creare attività pianificate, potrebbe manipolare le email di notifica inviate dal sistema. La vulnerabilità ha un punteggio CVSS massimo di 8,5.

  • Risoluzione: installare le patch indicate nella Matrice di risposta.
  • Ringraziamenti: segnalazione a cura di Per von Zweigbergk.

CVE-2025-41251 – Meccanismo di recupero password debole in NSX

VMware NSX presenta una falla nel sistema di recupero delle password. Un attaccante non autenticato potrebbe sfruttarla per enumerare nomi utente validi, aprendo la strada a possibili attacchi brute-force. Il problema è stato valutato con un punteggio massimo di 8,1.

  • Risoluzione: aggiornamenti disponibili nelle versioni corrette indicate da Broadcom.
  • Ringraziamenti: segnalazione attribuita alla National Security Agency (NSA).

CVE-2025-41252 – Enumerazione dei nomi utente in NSX

Un’ulteriore vulnerabilità in VMware NSX permette a un utente non autenticato di enumerare account validi, aumentando il rischio di tentativi di accesso non autorizzati. La criticità è stata valutata con un punteggio massimo di 7,5.

  • Risoluzione: patch ufficiali disponibili nella Matrice di risposta.
  • Ringraziamenti: anche in questo caso, segnalazione della National Security Agency (NSA).

Broadcom raccomanda l’immediata applicazione delle patch fornite per tutte le distribuzioni interessate. Al momento non sono previste soluzioni alternative o mitigazioni temporanee.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore