關鍵詞
安全漏洞
Broadcom發布了重要的更新,解決了VMware NSX中三個新披露的漏洞,所有這些漏洞都使用戶暴露于存儲跨站點腳本(XSS)攻擊。這些缺陷(如CVE-2025-22243、CVE-2025-22244和CVE-2025-22245)影響了一系列VMware產品,包括VMware NSX、VMware Cloud Foundation和VMware Telco Cloud Platform。
根據Broadcom的咨詢這些漏洞是私人報告的,并且源于NSX接口關鍵組件中的“不當輸入驗證”。這些缺陷可能允許經過身份驗證的攻擊者注入持久的惡意JavaScript代碼,這些代碼在毫無戒心的管理員或用戶訪問特定配置面板時執行。
- CVE-2025-22243 – NSX Manager UI 中的 XSS(CVSS 7.5 – 重要嚴重程度)
具有修改網絡設置權限的威脅行為者可能會將惡意腳本注入管理器 UI。 “具有創建或修改網絡設置權限的惡意行為者可能能夠注入在查看網絡設置時執行的惡意代碼 ,”該咨詢解釋說。
- CVE-2025-22244 – 網關防火墻中的XSS(CVSS 6.9 – 中度嚴重程度)
此漏洞允許通過網關防火墻界面內的 URL 過濾響應頁面注入代碼。 “一個可以訪問創建或修改響應頁面以過濾URL的惡意行為者可能能夠注入惡意代碼,當其他用戶嘗試訪問過濾后的網站時,這些代碼會被執行。
- CVE-2025-22245 – 路由器端口中的XSS(CVSS 5.9 – 中度嚴重程度)
在路由器端口配置中存儲的 XSS 可以允許在其他用戶檢查路由器設置時觸發攻擊。 “具有創建或修改路由器端口權限的惡意行為者可能能夠注入當其他用戶嘗試訪問路由器端口時被執行的惡意代碼。
Broadcom列出了多個產品線中的所有易受攻擊的版本。受影響的NSX版本包括4.2.x,4.2.1.x,4.1.x和4.0.x,固定版本可用于:
①NSX 4.2.x → 4.2.2.1
②NSX 4.2.1.x → 4.2.1.4
③NSX 4.1.x 和 4.0.x → 4.1.2.6
對于 VMware Cloud Foundation (v5.0–5.2) 的用戶,Broadcom 建議使用 KB88287 中的指導,將 NSX 同步修補到 4.2.2.1 或 4.1.2.6 版本。電信云用戶被轉介到 KB396986 以獲取升級路徑。
雖然沒有公開利用報告,但敦促管理員立即修補受影響的系統,特別是因為缺陷需要特權訪問,并可用于開發后或橫向移動場景。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.