Resumen ejecutivo
VMware ha identificado vulnerabilidades de alto impacto en algunos de sus productos, que incluyen fallos de inyección de encabezados, enumeración de nombres de usuario y escalada de privilegios que afectan a sistemas críticos como vCenter y NSX. El impacto más crítico podría resultar en la exposición y robo de credenciales, así como el compromiso total de máquinas virtuales. La urgencia para implementar medidas correctivas es alta, dado que varias de estas vulnerabilidades han sido clasificadas con puntuaciones CVSS que oscilan entre 7.5 y 8.5, lo que indica que representan amenazas que requieren mitigación rápida para prevenir posibles ataques y asegurar la integridad de los sistemas afectados.
Recursos afectados
- VMware Aria Operations
- VMware Tools
- VMware Cloud Foundation
- VMware Telco Cloud Platform
- VMware Telco Cloud Infrastructure
- VMware NSX
- NSX-T
- VMware vCenter Server
Análisis técnico
- CVE-2025-41250: VMware vCenter presenta una vulnerabilidad de inyección de encabezados SMTP. Un actor malicioso con privilegios no administrativos y autorización para crear tareas programadas puede manipular los correos electrónicos de notificación enviados para dichas tareas. Se requiere que el atacante tenga permisos específicos para la creación de tareas programadas para poder explotar esta vulnerabilidad.
- CWE-77
- CVSS: 8.5 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:L
- Explotación: No detectada
- CVE-2025-41251: VMware NSX presenta una vulnerabilidad en su mecanismo de recuperación de contraseñas que permite a un atacante no autenticado enumerar nombres de usuario válidos, aumentando el riesgo de ataques de fuerza bruta. El impacto es que la enumeración de usuarios puede llevar a la exposición de credenciales. La explotación requiere un acceso remoto y no autenticado.
- CWE-640
- CVSS: 8.1 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-41244: VMware Aria Operations y VMware Tools presentan una vulnerabilidad de escalada de privilegios local. Un atacante local con privilegios no administrativos que tenga acceso a una máquina virtual con VMware Tools instalada y gestionada por Aria Operations con SDMP habilitado puede aprovechar esta vulnerabilidad para escalar sus privilegios a root en la misma máquina virtual. Se requiere acceso a la máquina virtual afectada para poder explotar la vulnerabilidad.
- CWE-267
- CVSS: 7.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-41246: VMware Tools para Windows presenta una vulnerabilidad de autorización inadecuada en el manejo de controles de acceso de usuarios. Esto permite que un actor malicioso con privilegios no administrativos en una máquina virtual invitada acceda a otras máquinas virtuales. Para explotar exitosamente este problema, el atacante debe conocer las credenciales de las máquinas virtuales objetivo y de vCenter o ESX.
- CWE-863
- CVSS: 7.6 (alta)
- Vector CVSS: CVSS:3.1/AV:A/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-41252: VMware NSX presenta una vulnerabilidad de enumeración de nombres de usuario que permite a un atacante no autenticado identificar nombres de usuario válidos, lo que puede facilitar intentos de acceso no autorizado. La explotación de esta vulnerabilidad puede realizarse de forma remota y no requiere autenticación. Se ha clasificado con una gravedad alta (CVSSv3: 7.5) y afecta a versiones como VMware NSX 9.x.x.x y NSX-T 3.x.
- CWE-203
- CVSS: 7.5 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- Explotación: No detectada
- CVE-2025-41245: VMware Aria Operations presenta una vulnerabilidad de divulgación de información. Un actor malicioso con privilegios no administrativos puede explotar esta debilidad para revelar credenciales de otros usuarios de Aria Operations. La explotación requiere acceso a la interfaz con permisos limitados.
- CWE-1188
- CVSS: 4.9 (media)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
- Explotación: No detectada
Mitigación / Solución
Para mitigar las vulnerabilidades descritas el fabricante recomienda aplicar los parches listados correspondiente a cada vulnerabilidad. No se proporcionan soluciones alternativas.