VMware ha revelado vulnerabilidades críticas en sus plataformas vCenter Server y NSX que permiten a atacantes autenticados enumerar usuarios válidos y manipular correos de notificación mediante inyección en encabezados SMTP. Estas fallas afectan múltiples productos como Cloud Foundation, NSX-T y Telco Cloud, con impactos en la confidencialidad e integridad, facilitando la recolección de credenciales y ataques de ingeniería social.
CVE y severidad
CVE | Título | CVSS 3.1 | Severidad |
---|---|---|---|
CVE-2025-41250 | vCenter SMTP Header Injection Vulnerability | 8.5 | Importante |
CVE-2025-41251 | NSX Weak Password Recovery Mechanism Vulnerability | 8.1 | Importante |
CVE-2025-41252 | NSX Username Enumeration Vulnerability | 7.5 | Importante |
Productos afectados
Producto | Componentes / Versiones afectadas | Plataformas |
---|---|---|
VMware vCenter Server | 7.0, 8.0, 9.x | Cloud Foundation, vSphere Foundation, Telco Cloud Platform 2.x–5.x, Telco Cloud Infrastructure 2.x–3.x |
VMware NSX | NSX 4.0.x–4.2.x, NSX-T 3.x, NSX en Cloud Foundation y Telco Cloud | Cloud Foundation, Telco Cloud Platform e Infraestructura |
Solución
Aplicar las actualizaciones disponibles que incluyen NSX 4.2.2.2, 4.2.3.1, 4.1.2.7, NSX-T 3.2.4.3, y los parches específicos para vCenter Server siguiendo las guías KB88287 y KB411518.
Recomendaciones
Priorizar la aplicación inmediata de parches para mitigar riesgos de enumeración de usuarios y manipulación de correos; validar la correcta instalación y funcionamiento post-actualización. Mantener monitoreo continuo para detectar accesos anómalos y limitar permisos de creación de tareas programadas a usuarios estrictamente necesarios.