“Broadcom อุดช่องโหว่ร้ายแรงใน VMware vCenter และ NSX — เมื่อการแจ้งเตือนกลายเป็นช่องทางโจมตี และการกู้รหัสผ่านกลายเป็นจุดอ่อน”

Broadcom ได้ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการในผลิตภัณฑ์ VMware vCenter Server และ VMware NSX ซึ่งถูกจัดอยู่ในระดับ “Important” โดยมีคะแนน CVSS สูงสุดถึง 8.5 และได้รับการรายงานจากหน่วยงานระดับชาติอย่าง NSA และนักวิจัยด้านความปลอดภัยอิสระ

ช่องโหว่แรก (CVE-2025-41250) เป็นการโจมตีแบบ SMTP Header Injection ใน vCenter ซึ่งเปิดทางให้ผู้ไม่ใช่ผู้ดูแลระบบที่มีสิทธิ์สร้าง Scheduled Task สามารถปรับแต่งอีเมลแจ้งเตือนของระบบได้ เช่น เปลี่ยนปลายทางอีเมล แทรกเนื้อหาหลอกลวง หรือหลบเลี่ยงระบบกรองอีเมล ซึ่งอาจนำไปสู่การโจมตีแบบ social engineering หรือการขโมยข้อมูล

ช่องโหว่ที่สอง (CVE-2025-41251) และช่องโหว่ที่สาม (CVE-2025-41252) เกิดขึ้นใน NSX โดยเปิดช่องให้ผู้โจมตีที่ไม่ต้องยืนยันตัวตนสามารถ “enumerate” รายชื่อผู้ใช้ที่มีอยู่ในระบบได้ ผ่านกลไกการกู้รหัสผ่านที่อ่อนแอ หรือการตอบสนองของระบบที่แตกต่างกันเมื่อป้อนชื่อผู้ใช้ที่ถูกต้องและผิดพลาด ซึ่งสามารถนำไปใช้ในการโจมตีแบบ brute-force หรือ credential stuffing ได้

Broadcom ได้ออกแพตช์สำหรับ vCenter เวอร์ชัน 9.0.1.0, 8.0 U3g และ 7.0 U3w รวมถึง NSX เวอร์ชัน 9.0.1.0, 4.2.2.2, 4.2.3.1 และ 4.1.2.7 โดยไม่มีวิธีแก้ไขชั่วคราว (workaround) ทำให้องค์กรต้องอัปเดตทันทีเพื่อป้องกันการถูกโจมตี

ข้อมูลสำคัญจากข่าว
Broadcom ออกแพตช์แก้ไขช่องโหว่ 3 รายการใน VMware vCenter และ NSX
ช่องโหว่ CVE-2025-41250 เป็น SMTP Header Injection ใน vCenter (CVSS 8.5)
ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบแต่มีสิทธิ์สร้าง Scheduled Task สามารถปรับแต่งอีเมลแจ้งเตือนได้
ช่องโหว่ CVE-2025-41251 เป็นกลไกกู้รหัสผ่านที่อ่อนแอใน NSX (CVSS 8.1)
ช่องโหว่ CVE-2025-41252 เป็นการเปิดเผยชื่อผู้ใช้ใน NSX โดยไม่ต้องยืนยันตัวตน (CVSS 7.5)
ช่องโหว่ทั้งสามสามารถนำไปสู่การโจมตีแบบ brute-force หรือ credential stuffing
Broadcom ได้ออกแพตช์สำหรับ vCenter เวอร์ชัน 9.0.1.0, 8.0 U3g และ 7.0 U3w
NSX ได้รับแพตช์ในเวอร์ชัน 9.0.1.0, 4.2.2.2, 4.2.3.1 และ 4.1.2.7
ไม่มี workaround สำหรับช่องโหว่เหล่านี้ ต้องอัปเดตทันที

ข้อมูลเสริมจากภายนอก
NSA เป็นผู้รายงานช่องโหว่สองรายการใน NSX ซึ่งสะท้อนถึงความสำคัญระดับประเทศ
การโจมตีแบบ SMTP Header Injection สามารถใช้เพื่อหลอกลวงผู้ใช้ผ่านอีเมลปลอม
การ enumerate รายชื่อผู้ใช้เป็นขั้นตอนแรกของการโจมตีแบบเจาะระบบ
VMware vCenter และ NSX เป็นส่วนสำคัญในระบบคลาวด์ขององค์กรขนาดใหญ่
ช่องโหว่ในระบบ virtualization มักเป็นเป้าหมายของ ransomware และกลุ่มแฮกเกอร์รัฐ

https://securityonline.info/broadcom-fixes-multiple-vmware-vcenter-and-nsx-vulnerabilities/
🛡️ “Broadcom อุดช่องโหว่ร้ายแรงใน VMware vCenter และ NSX — เมื่อการแจ้งเตือนกลายเป็นช่องทางโจมตี และการกู้รหัสผ่านกลายเป็นจุดอ่อน” Broadcom ได้ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการในผลิตภัณฑ์ VMware vCenter Server และ VMware NSX ซึ่งถูกจัดอยู่ในระดับ “Important” โดยมีคะแนน CVSS สูงสุดถึง 8.5 และได้รับการรายงานจากหน่วยงานระดับชาติอย่าง NSA และนักวิจัยด้านความปลอดภัยอิสระ ช่องโหว่แรก (CVE-2025-41250) เป็นการโจมตีแบบ SMTP Header Injection ใน vCenter ซึ่งเปิดทางให้ผู้ไม่ใช่ผู้ดูแลระบบที่มีสิทธิ์สร้าง Scheduled Task สามารถปรับแต่งอีเมลแจ้งเตือนของระบบได้ เช่น เปลี่ยนปลายทางอีเมล แทรกเนื้อหาหลอกลวง หรือหลบเลี่ยงระบบกรองอีเมล ซึ่งอาจนำไปสู่การโจมตีแบบ social engineering หรือการขโมยข้อมูล ช่องโหว่ที่สอง (CVE-2025-41251) และช่องโหว่ที่สาม (CVE-2025-41252) เกิดขึ้นใน NSX โดยเปิดช่องให้ผู้โจมตีที่ไม่ต้องยืนยันตัวตนสามารถ “enumerate” รายชื่อผู้ใช้ที่มีอยู่ในระบบได้ ผ่านกลไกการกู้รหัสผ่านที่อ่อนแอ หรือการตอบสนองของระบบที่แตกต่างกันเมื่อป้อนชื่อผู้ใช้ที่ถูกต้องและผิดพลาด ซึ่งสามารถนำไปใช้ในการโจมตีแบบ brute-force หรือ credential stuffing ได้ Broadcom ได้ออกแพตช์สำหรับ vCenter เวอร์ชัน 9.0.1.0, 8.0 U3g และ 7.0 U3w รวมถึง NSX เวอร์ชัน 9.0.1.0, 4.2.2.2, 4.2.3.1 และ 4.1.2.7 โดยไม่มีวิธีแก้ไขชั่วคราว (workaround) ทำให้องค์กรต้องอัปเดตทันทีเพื่อป้องกันการถูกโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ Broadcom ออกแพตช์แก้ไขช่องโหว่ 3 รายการใน VMware vCenter และ NSX ➡️ ช่องโหว่ CVE-2025-41250 เป็น SMTP Header Injection ใน vCenter (CVSS 8.5) ➡️ ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบแต่มีสิทธิ์สร้าง Scheduled Task สามารถปรับแต่งอีเมลแจ้งเตือนได้ ➡️ ช่องโหว่ CVE-2025-41251 เป็นกลไกกู้รหัสผ่านที่อ่อนแอใน NSX (CVSS 8.1) ➡️ ช่องโหว่ CVE-2025-41252 เป็นการเปิดเผยชื่อผู้ใช้ใน NSX โดยไม่ต้องยืนยันตัวตน (CVSS 7.5) ➡️ ช่องโหว่ทั้งสามสามารถนำไปสู่การโจมตีแบบ brute-force หรือ credential stuffing ➡️ Broadcom ได้ออกแพตช์สำหรับ vCenter เวอร์ชัน 9.0.1.0, 8.0 U3g และ 7.0 U3w ➡️ NSX ได้รับแพตช์ในเวอร์ชัน 9.0.1.0, 4.2.2.2, 4.2.3.1 และ 4.1.2.7 ➡️ ไม่มี workaround สำหรับช่องโหว่เหล่านี้ ต้องอัปเดตทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ NSA เป็นผู้รายงานช่องโหว่สองรายการใน NSX ซึ่งสะท้อนถึงความสำคัญระดับประเทศ ➡️ การโจมตีแบบ SMTP Header Injection สามารถใช้เพื่อหลอกลวงผู้ใช้ผ่านอีเมลปลอม ➡️ การ enumerate รายชื่อผู้ใช้เป็นขั้นตอนแรกของการโจมตีแบบเจาะระบบ ➡️ VMware vCenter และ NSX เป็นส่วนสำคัญในระบบคลาวด์ขององค์กรขนาดใหญ่ ➡️ ช่องโหว่ในระบบ virtualization มักเป็นเป้าหมายของ ransomware และกลุ่มแฮกเกอร์รัฐ https://securityonline.info/broadcom-fixes-multiple-vmware-vcenter-and-nsx-vulnerabilities/
SECURITYONLINE.INFO
Broadcom Fixes Multiple VMware vCenter and NSX Vulnerabilities
Broadcom patches three vulnerabilities in VMware vCenter and NSX. The flaws could lead to SMTP header injection and username enumeration, increasing the risk of unauthorized access.
0 Comments 0 Shares 71 Views 0 Reviews