Vulnerabilidades críticas en VMware vCenter Server y NSX permiten enumerar usuarios válidos y manipular notificaciones

Vulnerabilidad Crítica CVE-2024-38812 en VMware vCenter Server

VMware ha revelado vulnerabilidades críticas en sus plataformas vCenter Server y NSX que permiten a atacantes autenticados enumerar usuarios válidos y manipular correos de notificación mediante inyección en encabezados SMTP. Estas fallas afectan múltiples productos como Cloud Foundation, NSX-T y Telco Cloud, con impactos en la confidencialidad e integridad, facilitando la recolección de credenciales y ataques de ingeniería social.

CVE y severidad

CVE Título CVSS 3.1 Severidad
CVE-2025-41250 vCenter SMTP Header Injection Vulnerability 8.5 Importante
CVE-2025-41251 NSX Weak Password Recovery Mechanism Vulnerability 8.1 Importante
CVE-2025-41252 NSX Username Enumeration Vulnerability 7.5 Importante

Productos afectados

Producto Componentes / Versiones afectadas Plataformas
VMware vCenter Server 7.0, 8.0, 9.x Cloud Foundation, vSphere Foundation, Telco Cloud Platform 2.x–5.x, Telco Cloud Infrastructure 2.x–3.x
VMware NSX NSX 4.0.x–4.2.x, NSX-T 3.x, NSX en Cloud Foundation y Telco Cloud Cloud Foundation, Telco Cloud Platform e Infraestructura

Solución

Aplicar las actualizaciones disponibles que incluyen NSX 4.2.2.2, 4.2.3.1, 4.1.2.7, NSX-T 3.2.4.3, y los parches específicos para vCenter Server siguiendo las guías KB88287 y KB411518.

Recomendaciones

Priorizar la aplicación inmediata de parches para mitigar riesgos de enumeración de usuarios y manipulación de correos; validar la correcta instalación y funcionamiento post-actualización. Mantener monitoreo continuo para detectar accesos anómalos y limitar permisos de creación de tareas programadas a usuarios estrictamente necesarios.

Referencias