خانه » شرکت Broadcom باگ‌های خطرناک VMware NSX را که توسط NSA گزارش شده بودند، پچ کرد!

شرکت Broadcom باگ‌های خطرناک VMware NSX را که توسط NSA گزارش شده بودند، پچ کرد!

توسط Vulnerbyt_News
25 بازدید
Broadcom fixes high-severity VMware NSX bugs reported by NSA گروه والنربایت vulnerbyte

شرکت Broadcom به‌تازگی به‌روزرسانی‌های امنیتی مهمی را برای برطرف کردن دو آسیب‌پذیری بسیار مهم (High-Severity) در پلتفرم VMware NSX منتشر کرده که توسط آژانس امنیت ملی ایالات متحده (NSA) گزارش شده‌اند.

VMware NSX یکی از راهکارهای مجازی‌سازی شبکه در مجموعه‌ی VMware Cloud Foundation است که به مدیران IT این امکان را می‌دهد تا برنامه‌های سنتی و مدرن را در محیط‌های ابری خصوصی و هیبریدی به‌طور امن و مقیاس‌پذیر مستقر کنند.

🔐 جزئیات آسیب‌پذیری‌های VMware NSX

  1. CVE-2025-41251 – ضعف در مکانیزم بازیابی رمز عبور:
    این آسیب‌پذیری به مهاجمان غیرمجاز اجازه می‌دهد نام‌های کاربری معتبر را شناسایی کنند، موضوعی که می‌تواند زمینه‌ساز حملات Brute-force و دسترسی غیرمجاز در آینده شود.

  2. CVE-2025-41252 – آسیب‌پذیری در شناسایی نام کاربری:
    این نقص نیز به مهاجمان ناشناس اجازه می‌دهد نام‌های کاربری معتبر را بدون نیاز به احراز هویت شناسایی کنند و از آن برای تلاش‌های بعدی جهت نفوذ استفاده کنند.

Broadcom در اطلاعیه‌ی امنیتی خود از همکاری NSA در شناسایی و گزارش این آسیب‌پذیری‌ها قدردانی کرده است.

📧 آسیب‌پذیری‌های مرتبط در vCenter و سایر محصولات

هم‌زمان با این وصله‌ها، برادکام همچنین یک آسیب‌پذیری خطرناک دیگر با شناسه‌ی CVE-2025-41250 را در VMware vCenter برطرف کرده است.
این باگ از نوع SMTP Header Injection است که به مهاجمان دارای سطح دسترسی پایین اما مجاز برای ایجاد «وظایف زمان‌بندی‌شده» اجازه می‌دهد ایمیل‌های ارسالی از سرور را دستکاری کرده و پیام‌های جعلی ارسال کنند.

در یک اطلاعیه‌ی دیگر نیز سه آسیب‌پذیری جدید در VMware Aria Operations و VMware Tools با شناسه‌های زیر اعلام و برطرف شده‌اند:

  • CVE-2025-41244 – ارتقای سطح دسترسی به کاربر ریشه (Root Privilege Escalation)

  • CVE-2025-41245 – سرقت اعتبارنامه‌های کاربران دیگر

  • CVE-2025-41246 – دسترسی غیرمجاز به ماشین‌های مجازی دیگر در همان محیط

🧨 سابقه‌ی حملات و اهمیت پچ کردن فوری

این اولین بار نیست که محصولات VMware هدف حملات سایبری قرار می‌گیرند. در سال جاری، برادکام چهار آسیب‌پذیری دیگر را در ESXi، Workstation، Fusion و Tools پس از کشف و سوءاستفاده در مسابقه‌ی هک Pwn2Own Berlin 2025 پچ کرده بود.
همچنین، مایکروسافت پیش‌تر سه آسیب‌پذیری روزصفر فعال (CVE-2025-22224 تا CVE-2025-22226) را به این شرکت گزارش داده بود.

از آن‌جا که راهکارهای VMware در شرکت‌های بزرگ برای انتقال و ذخیره‌سازی داده‌های حساس سازمانی استفاده می‌شوند، گروه‌های هکری دولتی و باندهای باج‌افزار بارها از این آسیب‌پذیری‌ها برای نفوذ استفاده کرده‌اند.

🔎 برای مثال، در نوامبر سال گذشته مهاجمان از دو نقص در vCenter Server بهره‌برداری کردند:

  • CVE-2024-38813 (افزایش سطح دسترسی تا کاربر ریشه)

  • CVE-2024-38812 (اجرای کد از راه دور)

در حمله‌ای دیگر، هکرهای وابسته به دولت چین از آسیب‌پذیری بحرانی CVE-2023-34048 از سال ۲۰۲۱ استفاده کردند تا بدافزارهای VirtualPita و VirtualPie را روی سرورهای ESXi نصب کنند.

✅ توصیه امنیتی Vulnerbyte

به‌دلیل ماهیت حساس آسیب‌پذیری‌های جدید و گزارش آن‌ها توسط NSA، توصیه می‌شود مدیران سیستم و امنیت سازمان‌ها در اسرع وقت اقدامات زیر را انجام دهند:

  • نصب آخرین به‌روزرسانی‌های منتشرشده برای VMware NSX، vCenter و Aria Operations

  • بررسی و بازنشانی رمزهای عبور و بررسی تلاش‌های مشکوک برای ورود

  • نظارت بر لاگ‌های سیستم و اعمال سیاست‌های امنیتی سخت‌گیرانه‌تر

🛡️ پچ نکردن این آسیب‌پذیری‌ها می‌تواند دروازه‌ای برای نفوذ مهاجمان، دسترسی به اطلاعات حساس و حتی اجرای باج‌افزار در زیرساخت سازمانی شما باشد.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×