VMware vCenter et NSX : 3 vulnérabilités importantes patchées, quels sont les risques ?
Trois vulnérabilités ont été découvertes et patchées dans les produits VMware, notamment VMware vCenter et VMware NSX. Quels sont les risques ? Comment se protéger ? Voici ce que l'on sait.
Broadcom a publié un bulletin de sécurité pour alerter les utilisateurs de ses solutions vCenter et NSX. Les vulnérabilités, associées aux références CVE-2025-41250, CVE-2025-41251 et CVE-2025-41252, sont considérées comme importante avec des scores CVSSv3 allant jusqu'à 8.5 sur 10.
VMware vCenter et la CVE-2025-41250
Tout d'abord, la faille de sécurité CVE-2025-41250 se situe dans le composant SMTP de VMware vCenter, elle impacte donc l'envoi de courriers électroniques. Broadcom évoque une injection d'en-tête SMTP pouvant permettre à un attaquant de manipuler les notifications envoyées par le vCenter.
"Un acteur malveillant disposant de privilèges non administratifs sur vCenter et autorisé à créer des tâches planifiées peut être en mesure de manipuler les courriels de notification envoyés pour les tâches planifiées.", peut-on lire. L'attaquant doit donc disposer d'un accès au serveur vCenter pour espérer exploiter cette faille de sécurité.
Des correctifs de sécurité ont été déployés pour VMware vCenter 7.x (7.0 U3w) et 8.x (8.0 U3g), ainsi que pour la version la plus récente, à savoir VMware vSphere Foundation / VMware Cloud Foundation (9.0.1.0). Un tableau disponible sur le site de Broadcom récapitule la situation.
Il n'existe aucune solution de contournement pour remédier à cette vulnérabilité autrement que par l'application des correctifs.
VMware NSX : CVE-2025-41251 et CVE-2025-41252
Broadcom a aussi corrigé deux vulnérabilités dans la solution VMware NSX : CVE-2025-41251 (score CVSS de 8.1) et CVE-2025-41252 (score CVSS de 7.5).
- CVE-2025-41251 : un attaquant non authentifié peut exploiter cette vulnérabilité pour énumérer des noms d'utilisateur valides, ce qui peut conduire à des attaques par force brute.
- CVE-2025-41252 : un attaquant non authentifié peut exploiter cette vulnérabilité pour énumérer des noms d'utilisateur valides, ce qui peut entraîner des tentatives d'accès non autorisé.
Là encore, des correctifs sont disponibles pour plusieurs versions de la solution VMware NSX, y compris le composant intégré à la suite VMware vSphere Foundation / VMware Cloud Foundation. Un tableau récapitulatif est disponible sur le site de Broadcom.
Il ne reste plus qu'à patcher !

