Múltiples vulnerabilidades de alta resistencia que afectan VMware Cloud Foundation permiten a los actores maliciosos acceder a datos confidenciales y tomar acciones no autorizadas.
Las vulnerabilidades con CVE-2025-41229, CVE-2025-41230 y CVE-2025-41230 con CVE-2025-41231, asignaron una puntuación base CVSS entre 7.3 y 8.2, plantea un riesgo significativo para la organización utilizando la versión afectada de VMware Cloud Foundation.
La vulnerabilidad transversal del directorio expone los servicios internos
Broadcom informa que la vulnerabilidad más severa (CVE-2025-41229) contiene un vector de ataque transversal de directorio con una puntuación base CVSS de 8.2.
Esta vulnerabilidad permite que un atacante con acceso a la red al puerto 443 en VMware Cloud Foundation navegue más allá del directorio previsto y el acceso a los servicios internos que deberían estar restringidos.
Los ataques son particularmente peligrosos en entornos expuestos, ya que no requieren interacción del usuario.
Los investigadores de seguridad han identificado explotando esta vulnerabilidad después de los siguientes patrones:
Esta técnica puede permitir que un atacante omite las restricciones de la ruta, alcance los componentes sensibles, lo que lleva a un acceso no autorizado al sistema.
VMware ha confirmado que ambas versiones 4.5.x y 5.x de Cloud Foundation son vulnerables y requieren parches inmediatos.
Fallas en datos confidenciales de fuga de divulgación
La segunda vulnerabilidad (CVE-2025-41230) incluye divulgaciones con una puntuación CVSS de 7.5.
Esta vulnerabilidad permite que un atacante acceda a información confidencial a través de solicitudes API especialmente creadas al puerto 443.
Los datos potencialmente publicados pueden contener credenciales de autenticación, configuraciones de configuración y otra información del sistema confidencial que podría promover más ataques.
Puede explotar la vulnerabilidad utilizando las siguientes técnicas:
Los expertos en seguridad advierten que la vulnerabilidad podría servir como un primer paso importante en un ataque de conexión contra la infraestructura de VMware, proporcionando valiosos datos de reconocimiento a los atacantes.
Si falta el control de la autorización, son posibles acciones fraudulentas
La tercera vulnerabilidad con una puntuación CVSS de 7.3 (CVE-2025-41231) se debe a la falta de controles de autorización dentro del dispositivo VMware Cloud Foundation.
Un atacante que ya ha obtenido acceso al aparato puede explotar esta vulnerabilidad para tomar acciones no autorizadas y acceder a la información confidencial más allá de los niveles de privilegios.
Esta vulnerabilidad afecta el marco de autenticación interna en particular. Los controles de autorización faltantes permiten la escalada de privilegios y la manipulación de recursos fraudulentos, dañando potencialmente toda la infraestructura virtualizada.
Gustavo Bonito, del Centro de Seguridad Cibernética de la OTAN (NCSC), se reconoce que descubrió e informó las tres vulnerabilidades a VMware.
Productos Productos CVEPECTIVEIMPACTEXPLOIT REQUISITISITISCVSS 3.1 Scorecve-2025-41229VMware Cloud Foundation 4.5.x, 5.xDirectory Traversal. Acceso a la red de datos confidencial de la Fundación de la multitud al puerto 443 7.5 (alto) CVE-2025-41231VMware Cloud Foundation 4.5.x, 5.xmissing Control de autenticación
Actualizaciones recomendadas
VMware ha lanzado parches para abordar estas vulnerabilidades en la versión 5.2.1.2 para los usuarios de VMware Cloud Foundation 5.x.
Si está ejecutando la versión 4.5.x, el parche está disponible en KB398008. La compañía recomienda encarecidamente las actualizaciones inmediatas, ya que no existe una solución para estas vulnerabilidades.
Los analistas de seguridad enfatizan que las organizaciones deberían priorizar estos parches, especialmente dada la naturaleza importante de las bases de la multitud en muchos entornos de virtualización empresarial, y los puntajes CVSS altos asignados a estas vulnerabilidades.
Las organizaciones que utilizan VMware Cloud Foundation deben implementar planes de respuesta de seguridad que incluyan parches inmediatos para métricas de compromiso potenciales, monitoreo de seguridad y revisión exhaustiva de los registros del sistema.
Cómo los piratas informáticos de simulación de ataque de vulnerabilidad sondean rápidamente sitios web de puntos de entrada: seminario web gratuito