博通修復了 NSA 報告的 VMware NSX 高風險漏洞
報導摘要
博通(Broadcom)針對旗下虛擬化網路解決方案 VMware NSX 發布了最新的安全性更新,以解決兩項由美國國家安全局(NSA)主動回報的高嚴重性漏洞。這些缺陷主要集中在使用者名稱枚舉和密碼恢復機制上,可能允許未經身份驗證的遠端攻擊者發動暴力破解攻擊,從而危及企業廣泛使用的 VMware 雲端基礎架構(VMware Cloud Foundation)。
VMware NSX 漏洞詳情
博通發布了安全性更新,以修補美國國家安全局 (NSA) 報告的兩個高嚴重性 VMware NSX 漏洞。美國國家安全局報告的第一個安全漏洞(編號為 CVE-2025-41251)是由於密碼恢復機制存在缺陷,導致未經身份驗證的攻擊者可以枚舉有效用戶名,然後利用這些用戶名進行暴力攻擊。第二個漏洞(CVE-2025-41252)是一個使用者名稱枚舉漏洞,未經驗證的威脅行為者也可以利用該漏洞枚舉有效的使用者名,這可能會導致未經授權的存取嘗試。
這兩項漏洞雖然尚未涉及遠端程式碼執行,但它們為惡意行為者提供了發動進一步攻擊(如密碼暴力破解)所需的基礎資訊,大幅提升了未經授權存取的風險。博通對 NSA 的報告表示感謝,並迅速推出了修補程式。
相關產品漏洞與威脅情勢
作為第二份安全公告的一部分,Broadcom 披露了 VMware Aria Operations 和 VMware Tools 中的另外三個安全漏洞(CVE-2025-41244、CVE-2025-41245、CVE-2025-41246),這些漏洞可被利用來將其他使用者存取的虛擬機器。這些漏洞涉及權限提升至 Root 級別,以及竊取其他使用者的憑證。
VMware 產品因在企業環境中廣泛用於傳輸和儲存敏感公司數據,成為國家級駭客和勒索軟體組織頻繁鎖定的目標。例如,今年稍早,博通才修補了在 Pwn2Own Berlin 駭客大賽中被揭露的四個零日漏洞,以及由微軟威脅情報中心報告的三個被積極利用的零日漏洞。去年,多個國家級駭客組織也被發現利用 VMware vCenter Server 的零日漏洞進行攻擊,導致在受損的 ESXi 系統上植入惡意後門程式。因此,所有使用 VMware 產品的組織都應將修補作業列為最高優先級,以避免成為持續性網路攻擊的受害者。
資料來源:https://www.bleepingcomputer.com/news/security/broadcom-fixes-high-severity-vmware-nsx-bugs-reported-by-nsa/
博通發布安全性更新,修補美國國家安全局 (NSA) 報告的兩個 VMware NSX 高嚴重性漏洞 (CVE-2025-41251, CVE-2025-41252),這些漏洞可能導致未經身份驗證的使用者名稱枚舉與暴力破解攻擊。