はじめに: BroadcomがVMware NSXの重大な脆弱性を修正
Broadcomは、米国国家安全保障局(NSA)によって報告されたVMware NSXの2つの高 severity の脆弱性に対処するため、セキュリティアップデートをリリースしました。VMware NSXは、VMware Cloud Foundation内のネットワーク仮想化ソリューションであり、管理者があらゆる種類のアプリケーションをプライベート/ハイブリッドクラウドに展開することを可能にします。
NSAが報告したNSXの脆弱性の詳細
NSAが報告した最初の脆弱性は、CVE-2025-41251として追跡されており、パスワード回復メカニズムの弱点に起因します。これにより、認証されていない攻撃者が有効なユーザー名を列挙し、その後のブルートフォース攻撃に利用される可能性があります。
2番目の脆弱性であるCVE-2025-41252もまた、認証されていない脅威アクターが有効なユーザー名を列挙するために悪用できるユーザー名列挙の脆弱性であり、不正アクセス試行につながる可能性があります。
Broadcomは、「この問題を当社に報告してくれた国家安全保障局に感謝します」と月曜日のセキュリティアドバイザリで述べています。
その他のVMware製品のセキュリティアップデート
昨日、BroadcomはVMware vCenterにおける高 severity のSMTPヘッダーインジェクション脆弱性(CVE-2025-41250)も修正しました。これにより、非管理者権限を持ち、スケジュールされたタスクを作成する権限を持つ攻撃者が、スケジュールされたタスクのために送信される通知メールを操作できる可能性があります。
2番目のセキュリティアドバイザリでは、BroadcomはVMware Aria OperationsおよびVMware Toolsにおけるさらに3つのセキュリティ脆弱性(CVE-2025-41244、CVE-2025-41245、CVE-2025-41246)を開示しました。これらは、rootへの権限昇格、他のユーザーの資格情報の窃取、および他のゲストVMへのアクセスに悪用される可能性があります。
過去のVMware脆弱性と攻撃の傾向
今年初めには、BroadcomはVMware ESXi、Workstation、Fusion、およびToolsにおける4つの脆弱性も修正しました。これらは、2025年5月のPwn2Own Berlin 2025ハッキングコンテスト中にゼロデイとして開示され、悪用されました。また、Microsoft Threat Intelligence Centerによって報告された3つの活発に悪用されていたVMwareゼロデイ(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226)も修正しています。
VMware製品が狙われる理由
企業がVMware製品を広く使用して機密性の高い企業データを転送および保存しているため、国家支援型ハッカーやランサムウェア運用を含むサイバー犯罪集団は、頻繁にVMwareの脆弱性を標的にしています。
例えば、昨年11月には、攻撃者が中国の2024年Matrix Cupハッキングコンテスト中に開示されたVMware vCenter Serverの2つの脆弱性、すなわちrootへの権限昇格(CVE-2024-38813)と重大なリモートコード実行の脆弱性(CVE-2024-38812)を悪用し始めました。2024年1月には、中国の国家ハッカーが、2021年後半から重大なvCenter Serverゼロデイ(CVE-2023-34048)を悪用した攻撃に関与しているとされ、侵害されたESXiシステムにVirtualPitaおよびVirtualPieバックドアが展開されました。
元記事: 元の記事のURL