Notificación de contenido de soporte: portal de soporte

Resumen del Aviso de Seguridad de VMware Cloud Foundation (VMSA-2025-0009)

Información General

El 20 de mayo de 2025, VMware emitió un aviso de seguridad importante (VMSA-2025-0009) alertando sobre múltiples vulnerabilidades en VMware Cloud Foundation, clasificadas con un rango de severidad entre 7.3 y 8.2 en la escala CVSSv3. Los identificadores de las vulnerabilidades reportadas son CVE-2025-41229, CVE-2025-41230 y CVE-2025-41231. VMware ha proporcionado actualizaciones para corregir estas vulnerabilidades, y se insta a los clientes a aplicar las actualizaciones recomendadas.

Detalle de las Vulnerabilidades

  1. CVE-2025-41229: Vulnerabilidad de Transversal del Directorio

    • Descripción: Esta vulnerabilidad permite a un atacante acceder a determinados servicios internos de VMware Cloud Foundation a través de una transacción maliciosa.
    • Severidad: Clasificada como significativa, con un puntaje CVSSv3 de 8.2.
    • Vector de Ataque: Requiere acceso a la red al puerto 443.
    • Resolución: Deben aplicarse las actualizaciones especificadas en la matriz de respuesta a las implementaciones afectadas.
    • Agradecimientos: VMware agradece a Gustavo Bonito del Centro de Seguridad Cibernética de la OTAN por informar sobre esta vulnerabilidad.
  2. CVE-2025-41230: Vulnerabilidad de Divulgación de Información

    • Descripción: Esta vulnerabilidad permite a un atacante acceder a información confidencial que no debería estar disponible.
    • Severidad: También clasificada como significativa, con un puntaje CVSSv3 de 7.5.
    • Vector de Ataque: Similar al anterior, requiere acceso a la red al puerto 443.
    • Resolución: Se deben aplicar las actualizaciones especificadas en la matriz de respuesta.
    • Agradecimientos: Se reitera el agradecimiento a Gustavo Bonito por la divulgación.
  3. CVE-2025-41231: Falta de Autorización
    • Descripción: Esta vulnerabilidad permite acciones no autorizadas dentro de VMware Cloud Foundation, lo cual puede comprometer información confidencial limitada.
    • Severidad: Clasificada como significativa, con un puntaje CVSSv3 de 7.3.
    • Vector de Ataque: Un atacante con acceso al Appliance de VMware Cloud Foundation puede explotar esta vulnerabilidad.
    • Resolución: Aplicar las actualizaciones listadas en la matriz de respuesta.

Matriz de Respuesta

Producto VMware Versión CVE CVSSv3 Gravedad Versión Fija Soluciones Documentación Adicional
VMware Cloud Foundation 5.x CVE-2025-41229, CVE-2025-41230, CVE-2025-41231 8.2, 7.5, 7.3 Importante 5.2.1.2 Ninguno Ninguno
VMware Cloud Foundation 4.5.x CVE-2025-41229, CVE-2025-41230, CVE-2025-41231 8.2, 7.5, 7.3 Importante KB398008 Ninguno Ninguno

Referencias

La información técnica sobre las versiones fix, notas de versión y detalles adicionales pueden encontrarse en los enlaces proporcionados por VMware. Además, se listan los enlaces a los registros CVE para un detalle profundo de cada vulnerabilidad.

Contacto

Para más información, VMware proporciona su soporte y contacto a través de enlaces a su plataforma de seguridad y blog.

Conclusión

VMware enfatiza la importancia de actualizar las implementaciones afectadas de VMware Cloud Foundation para mitigar el riesgo asociado a estas vulnerabilidades. La colaboración con expertos externos, como el Centro de Seguridad Cibernética de la OTAN, subraya el compromiso de VMware con la seguridad y la pronta respuesta a las amenazas emergentes.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita