PR

BroadcomがNSA報告のVMware NSX高危険度脆弱性を修正

Security

Source: https://www.bleepingcomputer.com/news/security/broadcom-fixes-high-severity-vmware-nsx-bugs-reported-by-nsa/

スポンサーリンク

🛡 概要

Broadcomは、米国国家安全保障局(NSA)によって報告された2つの高危険度VMware NSX脆弱性に対するセキュリティアップデートをリリースしました。VMware NSXは、VMware Cloud Foundation内のネットワーク仮想化ソリューションで、管理者がプライベートおよびハイブリッドクラウドで従来のアプリケーションと最新のアプリケーションを展開することを可能にします。これらの脆弱性は、攻撃者による不正アクセスのリスクを高めるもので、迅速な対応が求められます。

🔍 技術詳細

最初の脆弱性はCVE-2025-41251で、パスワード回復メカニズムにおける弱点が原因で、認証されていない攻撃者が有効なユーザー名を列挙できることが判明しました。これによりブルートフォース攻撃が可能となります。次の脆弱性CVE-2025-41252も同様に、ユーザー名の列挙が可能で、これが不正アクセスの試みにつながる可能性があります。さらに、BroadcomはVMware vCenterのSMTPヘッダーインジェクション脆弱性(CVE-2025-41250)を修正し、非管理者権限の攻撃者がスケジュールされたタスクの通知メールを操作できるリスクを排除しました。

⚠ 影響

これらの脆弱性は、企業がVMware製品を広く使用しているため、特に注意が必要です。国家によるハッカーやサイバー犯罪グループは、VMwareの脆弱性を標的にしており、機密データの転送や保存に利用されるリスクがあります。例えば、2024年11月には、VMware vCenter Serverの特権昇格(CVE-2024-38813)やリモートコード実行脆弱性(CVE-2024-38812)が悪用されました。また、中国の国家ハッカーは、2023年1月からvCenter Serverのゼロデイ脆弱性(CVE-2023-34048)を利用しており、ESXiシステムにバックドアを展開しています。

🛠 対策

企業は、これらの脆弱性に対処するために、VMware製品の最新のセキュリティアップデートを適用することが重要です。特に、CVE-2025-41251やCVE-2025-41252のようなユーザー名の列挙が可能な脆弱性に対しては、パスワードの強化や二要素認証の導入を検討する必要があります。また、定期的なセキュリティ監査を実施し、システムの脆弱性を早期に発見し対策を講じることが求められます。これにより、攻撃者による不正アクセスのリスクを大幅に低減することができます。

Security
スポンサーリンク