29 Eylül 2025 tarihinde Broadcom VMSA-2025-0016 kodlu güvenlik duyurusunu yayımlayarak VMware’in en kritik bileşenlerinden olan vCenter Server ve NSX/NSX-T üzerinde üç farklı güvenlik açığını duyurdu.
Bu açıklar:
- CVE-2025-41250 → SMTP Header Injection (vCenter)
- CVE-2025-41251 → Weak Password Recovery Mechanism (NSX)
- CVE-2025-41252 → Username Enumeration (NSX) olarak listelendi.
Tüm açıklar yüksek önem derecesinde olup CVSSv3 skorları 7.5 – 8.5 aralığında değerlendirilmiştir. Özellikle kimliği doğrulanmamış saldırganların kullanıcı adlarını elde edebilmesi veya düşük ayrıcalıklı hesapların e-posta bildirimlerini manipüle etmesi riskleri kurumsal güvenlik operasyonlarını doğrudan etkilemektedir.

Açıktan Etkilenen Ürünler
Duyuru kapsamında etkilenen ürünler:
- VMware vCenter Server (7.x, 8.x, 9.x)
- VMware NSX (4.0.x, 4.1.x, 4.2.x, 9.x)
- VMware NSX-T (3.x)
- VMware Cloud Foundation (4.x, 5.x, 9.x)
- VMware Telco Cloud Platform (2.x – 5.x)
- VMware Telco Cloud Infrastructure (2.x – 3.x)
Güvenlik Açıkları
CVE-2025-41250 — vCenter SMTP Header Injection
- Açığın Tanımı:
vCenter, planlanmış görevler için SMTP üzerinden bildirim e-postaları gönderirken kullanıcı tarafından sağlanan girişlerin yeterince filtrelenmemesi sebebiyle SMTP header injection açığına sahiptir. - Saldırı Senaryosu:
Düşük ayrıcalıklı bir kullanıcı planlanmış görev oluşturma yetkisine sahipse bildirim e-postalarının başlık kısmına özel hazırlanmış payload enjekte ederek:- Sahte e-postalar gönderebilir,
- Güvenlik ekiplerini yanıltabilir,
- Kimlik avı (phishing) saldırılarına zemin hazırlayabilir.
- Teknik Değerlendirme:
- CVSS v3: 8.5 (Önemli)
- Saldırı Vektörü: Ağ üzerinden (AV:N)
- Yetki Gereksinimi: Düşük (PR:L)
- Kullanıcı Etkileşimi: Yok (UI:N)
- Etkiler: Bilginin gizliliği etkilenmez ancak bütünlük ve erişilebilirlik üzerinde kritik risk vardır.
- Çözüm:
- vCenter 7.0 → 7.0 U3w
- vCenter 8.0 → 8.0 U3g
- vCenter 9.x → 9.0.1.0
CVE-2025-41251 — NSX Weak Password Recovery Mechanism
- Açığın Tanımı:
NSX’teki şifre kurtarma mekanizmasında kullanılan algoritma zayıf olduğundan saldırganlar parola sıfırlama sürecinde geçerli kullanıcı adlarını öğrenebilir. - Saldırı Senaryosu:
Kimliği doğrulanmamış bir saldırgan, parola kurtarma fonksiyonunu kötüye kullanarak:- Kullanıcı adı doğrulaması yapabilir,
- Hangi hesapların sistemde var olduğunu öğrenebilir,
- Sonrasında brute-force saldırılarına zemin hazırlayabilir.
- Teknik Değerlendirme:
- CVSS v3: 8.1 (Önemli)
- Saldırı Vektörü: Ağ üzerinden (AV:N)
- Yetki Gereksinimi: Yok (PR:N)
- Karmaşıklık: Yüksek (AC:H) → Saldırının istismar edilmesi özel bilgi gerektirebilir.
- Etkiler: Kullanıcı gizliliğinin ihlali ve parola güvenliğinin zayıflatılması.
- Çözüm:
- NSX 4.2.x → 4.2.2.2 veya 4.2.3.1
- NSX 4.1.x / 4.0.x → 4.1.2.7
- NSX 9.x → 9.0.1.0
- NSX-T 3.x → 3.2.4.3
CVE-2025-41252 — NSX Username Enumeration
- Açığın Tanımı:
NSX üzerinde kullanıcı doğrulama mekanizması, yanlış hata mesajları döndürerek geçerli kullanıcı adlarının saldırganlar tarafından öğrenilmesine yol açmaktadır. - Saldırı Senaryosu:
- Saldırgan, login istekleri göndererek sistemin verdiği hata yanıtlarına göre hangi kullanıcı adlarının geçerli olduğunu tespit edebilir.
- Bu açık, brute-force saldırılarının başarı oranını ciddi ölçüde artırır.
- Teknik Değerlendirme:
- CVSS v3: 7.5 (Önemli)
- Saldırı Vektörü: Ağ (AV:N)
- Yetki Gereksinimi: Yok (PR:N)
- Karmaşıklık: Düşük (AC:L) → Kolayca istismar edilebilir.
- Etkiler: Gizlilik ihlali, yetkisiz erişim riskinin artması.
- Çözüm:
- NSX yamaları CVE-2025-41251 ile aynı paket içerisinde düzeltilmiştir.
Potansiyel Etkiler
Bu güvenlik açıkları kurumsal VMware altyapıları için ciddi tehditler barındırmaktadır:
- Yetkisiz Erişim: Kullanıcı adlarının sızdırılması brute-force saldırılarını kolaylaştırır.
- Yanıltıcı Bildirimler: SMTP header injection ile güvenlik ekipleri yanlış alarmlarla oyalabilir.
- Saldırı Yüzeyinin Genişlemesi: Kimliği doğrulanmamış saldırılarla bile iç ağda kullanıcı bilgisi toplanabilir.
- Operasyonel Risk: Kritik sistemlerde yetkisiz erişim, veri kaybı veya hizmet kesintisine neden olabilir.
Çözüm ve Önerilen Önlemler
Güncellemeler
- vCenter: 7.0 U3w / 8.0 U3g / 9.0.1.0
- NSX: 4.1.2.7 / 4.2.2.2 / 4.2.3.1 / 9.0.1.0
- NSX-T: 3.2.4.3
- Cloud Foundation: 5.2.2 ve 9.0.1.0
Operasyonel Tavsiyeler
- Test Ortamında Yama Doğrulaması: Yamalar öncelikle staging/test ortamında uygulanmalıdır.
- Yedekleme: Güncellemelerden önce tam yedek alınmalı.
- MFA Kullanımı: Özellikle NSX yönetim arayüzleri için çok faktörlü kimlik doğrulama devreye alınmalı.
- Log Analizi: Kimliği doğrulanmamış kullanıcı giriş denemeleri, olağandışı e-posta bildirimleri ve brute-force izleri için loglar sıkı takip edilmelidir.
- Saldırı Tespit Sistemleri (IDS/IPS): SMTP trafiği ve NSX yönetim portlarına gelen anormal istekler için kural setleri güncellenmelidir.
VMSA-2025-0016 VMware ekosisteminde özellikle kimlik yönetimi ve bildirim mekanizmalarına odaklanan kritik açıkları gündeme getirmektedir. SMTP header injection, zayıf şifre kurtarma mekanizması ve kullanıcı adı sızdırma açıkları birlikte değerlendirildiğinde saldırganlara hem içeriden hem de dışarıdan istismar edilebilecek geniş bir saldırı yüzeyi sunmaktadır.
Kuruluşların bu duyuruyu ciddiyetle ele alması, yamaları hızla uygulaması ve ek güvenlik önlemlerini devreye alması hem operasyonel sürekliliğin korunması hem de olası siber saldırıların önlenmesi açısından kritik önem taşımaktadır.