VMware Anuncia VMSA-2025-0016: Actualizaciones Críticas para Vulnerabilidades en vCenter y NSX (CVE-2025-41250/41251/41252)

El 29 de septiembre de 2025, Broadcom, propietaria de VMware, emitió un aviso de seguridad crucial, el VMSA-2025-0016, que resalta tres vulnerabilidades importantes en VMware vCenter Server y VMware NSX/NSX-T. Estas vulnerabilidades, clasificadas con una gravedad importante y con un rango CVSSv3 de 7,5 a 8,5, requieren atención inmediata ya que no cuentan con soluciones temporales documentadas.

Las vulnerabilidades identificadas son:

  1. CVE-2025-41250: Inyección de cabeceras SMTP en vCenter. Un usuario no administrativo con permisos para crear tareas programadas podría manipular correos de notificación, alterando remitentes o destinatarios y proporcionando una vía para phishing o exfiltración de datos.

  2. CVE-2025-41251: Mecanismo débil de recuperación de contraseñas en NSX, que podría permitir a un atacante no autenticado enumerar nombres de usuario válidos, elevando el riesgo de ataques de fuerza bruta.

  3. CVE-2025-41252: Enumeración de usuarios en NSX, que sin autenticación permite obtener listados de cuentas válidas, ampliando la superficie para intentos de acceso no autorizados.

El impacto operacional se extiende a productos como VMware Cloud Foundation, vCenter Server (versiones 7.0 y 8.0), NSX/NSX-T, y plataformas como VMware Telco Cloud Platform e Infrastructure. Broadcom ha priorizado publicar actualizaciones, recomendando el parcheo inmediato como única solución viable.

Para CVE-2025-41250, las versiones corregidas incluyen vCenter 8.0 U3g y 7.0 U3w. En cuanto a CVE-2025-41251 y CVE-2025-41252, las actualizaciones abarcan NSX 9.0.1.0 y otras versiones específicas según la variante del producto. La ausencia de workarounds subraya la urgencia del parcheo.

Este aviso resalta la importancia de mantener actualizados los componentes críticos de VMware para evitar abusos potenciales en la gestión de computación, red y segmentación. Las instrucciones específicas para los administradores incluyen realizar un inventario exhaustivo, evaluar el riesgo de exposición, y desplegar parches según la configuración del entorno afectado.

El reporte de estas vulnerabilidades involucra a individuos y entidades acreditadas, como Per von Zweigbergk y la National Security Agency (NSA). Como referencia, Broadcom ofrece enlaces de descarga y notas oficiales detalladas, estipulando el cumplimiento estricto de las normas de seguridad para mitigar estas nuevas amenazas tecnológicas.

Cayetano Andaluz
Cayetano Andaluz
Periodista y redactor de noticias de actualidad sobre Andalucía y sus provincias. También información en general.

Compartir artículo:

Más popular

Más artículos como este
Relacionados

Guía de Quirón: Cómo Recuperar Hábitos Alimenticios Saludables Tras las Vacaciones

Retomar una alimentación equilibrada tras las vacaciones se ha...

Ikea Revoluciona la Cocina con un Invento Innovador que Transformará tus Comidas

Ikea ha presentado una nueva revolución en la cocina...

La deuda pública de España alcanza un récord histórico de 1,691 billones

La deuda pública de España alcanzó un nuevo récord...

Carlos Alcaraz vs. Taylor Fritz en Directo: El Español Persigue su Octavo Título de 2023 en la Final de Tokio

Esta semana, un tenista californiano enfrentó dificultades en sus...