شرکت Broadcom بهتازگی بهروزرسانیهای امنیتی مهمی را برای برطرف کردن دو آسیبپذیری بسیار مهم (High-Severity) در پلتفرم VMware NSX منتشر کرده که توسط آژانس امنیت ملی ایالات متحده (NSA) گزارش شدهاند.
VMware NSX یکی از راهکارهای مجازیسازی شبکه در مجموعهی VMware Cloud Foundation است که به مدیران IT این امکان را میدهد تا برنامههای سنتی و مدرن را در محیطهای ابری خصوصی و هیبریدی بهطور امن و مقیاسپذیر مستقر کنند.
🔐 جزئیات آسیبپذیریهای VMware NSX
CVE-2025-41251 – ضعف در مکانیزم بازیابی رمز عبور:
این آسیبپذیری به مهاجمان غیرمجاز اجازه میدهد نامهای کاربری معتبر را شناسایی کنند، موضوعی که میتواند زمینهساز حملات Brute-force و دسترسی غیرمجاز در آینده شود.CVE-2025-41252 – آسیبپذیری در شناسایی نام کاربری:
این نقص نیز به مهاجمان ناشناس اجازه میدهد نامهای کاربری معتبر را بدون نیاز به احراز هویت شناسایی کنند و از آن برای تلاشهای بعدی جهت نفوذ استفاده کنند.
Broadcom در اطلاعیهی امنیتی خود از همکاری NSA در شناسایی و گزارش این آسیبپذیریها قدردانی کرده است.
📧 آسیبپذیریهای مرتبط در vCenter و سایر محصولات
همزمان با این وصلهها، برادکام همچنین یک آسیبپذیری خطرناک دیگر با شناسهی CVE-2025-41250 را در VMware vCenter برطرف کرده است.
این باگ از نوع SMTP Header Injection است که به مهاجمان دارای سطح دسترسی پایین اما مجاز برای ایجاد «وظایف زمانبندیشده» اجازه میدهد ایمیلهای ارسالی از سرور را دستکاری کرده و پیامهای جعلی ارسال کنند.
در یک اطلاعیهی دیگر نیز سه آسیبپذیری جدید در VMware Aria Operations و VMware Tools با شناسههای زیر اعلام و برطرف شدهاند:
CVE-2025-41244 – ارتقای سطح دسترسی به کاربر ریشه (Root Privilege Escalation)
CVE-2025-41245 – سرقت اعتبارنامههای کاربران دیگر
CVE-2025-41246 – دسترسی غیرمجاز به ماشینهای مجازی دیگر در همان محیط
🧨 سابقهی حملات و اهمیت پچ کردن فوری
این اولین بار نیست که محصولات VMware هدف حملات سایبری قرار میگیرند. در سال جاری، برادکام چهار آسیبپذیری دیگر را در ESXi، Workstation، Fusion و Tools پس از کشف و سوءاستفاده در مسابقهی هک Pwn2Own Berlin 2025 پچ کرده بود.
همچنین، مایکروسافت پیشتر سه آسیبپذیری روزصفر فعال (CVE-2025-22224 تا CVE-2025-22226) را به این شرکت گزارش داده بود.
از آنجا که راهکارهای VMware در شرکتهای بزرگ برای انتقال و ذخیرهسازی دادههای حساس سازمانی استفاده میشوند، گروههای هکری دولتی و باندهای باجافزار بارها از این آسیبپذیریها برای نفوذ استفاده کردهاند.
🔎 برای مثال، در نوامبر سال گذشته مهاجمان از دو نقص در vCenter Server بهرهبرداری کردند:
CVE-2024-38813 (افزایش سطح دسترسی تا کاربر ریشه)
CVE-2024-38812 (اجرای کد از راه دور)
در حملهای دیگر، هکرهای وابسته به دولت چین از آسیبپذیری بحرانی CVE-2023-34048 از سال ۲۰۲۱ استفاده کردند تا بدافزارهای VirtualPita و VirtualPie را روی سرورهای ESXi نصب کنند.
✅ توصیه امنیتی Vulnerbyte
بهدلیل ماهیت حساس آسیبپذیریهای جدید و گزارش آنها توسط NSA، توصیه میشود مدیران سیستم و امنیت سازمانها در اسرع وقت اقدامات زیر را انجام دهند:
نصب آخرین بهروزرسانیهای منتشرشده برای VMware NSX، vCenter و Aria Operations
بررسی و بازنشانی رمزهای عبور و بررسی تلاشهای مشکوک برای ورود
نظارت بر لاگهای سیستم و اعمال سیاستهای امنیتی سختگیرانهتر
🛡️ پچ نکردن این آسیبپذیریها میتواند دروازهای برای نفوذ مهاجمان، دسترسی به اطلاعات حساس و حتی اجرای باجافزار در زیرساخت سازمانی شما باشد.