Vulnerabilidades no VMware vCenter e NSX Permitem Enumeração de Usuários

Recentemente, a Broadcom divulgou o aviso VMSA-2025-0016, que aborda três vulnerabilidades significativas nos produtos VMware vCenter Server e NSX. Essas falhas, classificadas como importantes, permitem que atacantes maliciosos manipulem cabeçalhos SMTP e enumere nomes de usuários válidos, criando oportunidades para ataques direcionados, como phishing e movimentação lateral na rede.

As vulnerabilidades incluem: CVE-2025-41250, que permite a injeção de cabeçalhos SMTP por usuários com permissão para criar tarefas agendadas no vCenter; CVE-2025-41251, que expõe um mecanismo fraco de recuperação de senhas no NSX, permitindo que atacantes não autenticados verifiquem a existência de nomes de usuários; e CVE-2025-41252, que utiliza diferenças sutis no tempo de resposta do login do NSX para inferir nomes de usuários válidos.

A Broadcom recomenda que as organizações apliquem as correções disponíveis sem demora, uma vez que não existem alternativas além do patching. A vigilância sobre logs de autenticação e recuperação, bem como a revisão das permissões de tarefas agendadas, são ações recomendadas para mitigar esses riscos.

Fonte: https://cyberpress.org/vmware-vcenter-and-nsx-vulnerabilities/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
30/09/2025 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidades no VMware vCenter e NSX Permitem Enumeração de Usuários

RESUMO EXECUTIVO
As vulnerabilidades identificadas nos produtos VMware podem facilitar ataques que comprometem a segurança de dados e a integridade da rede. A aplicação imediata de patches é crucial para evitar a exploração dessas falhas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Custos potenciais associados a violações de dados e recuperação de sistemas.
Operacional
Possibilidade de ataques direcionados, como phishing e movimentação lateral.
Setores vulneráveis
['Tecnologia da Informação', 'Telecomunicações']

📊 INDICADORES CHAVE

CVSSv3 base score de 8.5 para CVE-2025-41250. Indicador
CVSSv3 score de 8.1 para CVE-2025-41251. Contexto BR
CVSSv3 score de 7.5 para CVE-2025-41252. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se as versões afetadas estão em uso e se os patches foram aplicados.
2 Aplicar as correções recomendadas pela Broadcom.
3 Monitorar logs de autenticação e recuperação para identificar padrões anormais.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de ataques direcionados que podem comprometer a segurança da rede.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).