Broadcom publica parches de seguridad para VMware vCenter ante una vulnerabilidad de denegación de servicio (CVE-2025-41241)

La compañía Broadcom ha anunciado una actualización de seguridad crítica que afecta a varios productos de VMware, entre ellos vCenter Server, VMware Cloud Foundation y plataformas específicas de telecomunicaciones. El fallo, identificado como CVE-2025-41241, permite que un actor malicioso autenticado y con permisos para realizar llamadas API de personalización de sistemas operativos invitados pueda provocar una condición de denegación de servicio (DoS).

Una amenaza moderada pero relevante para entornos empresariales

Aunque el nivel de severidad ha sido calificado como moderado (con una puntuación CVSSv3 de 4,4), la importancia del componente afectado —vCenter— y su papel clave en la gestión de entornos virtualizados, convierte esta vulnerabilidad en un riesgo que no debe subestimarse.

Impacto potencial: Un atacante autorizado podría explotar esta vulnerabilidad para interrumpir el funcionamiento de servicios esenciales dentro de un entorno virtualizado, afectando la disponibilidad de máquinas virtuales críticas.

Productos afectados

  • VMware vCenter Server versiones 7.0 y 8.0
  • VMware Cloud Foundation versiones 4.5.x y 5.x
  • VMware Telco Cloud Platform versiones 5.x y 2.x
  • VMware Telco Cloud Infrastructure versión 2.x

Corrección y mitigación

Broadcom recomienda aplicar los parches de inmediato según el producto y la versión afectada:

ProductoVersiónParche disponible
vCenter Server 8.08.0 U3gDescargar
vCenter Server 7.07.0 U3vDescargar
Cloud Foundation 5.xParche asincrónico a 8.0 U3g
Cloud Foundation 4.5.xParche asincrónico a 7.0 U3v
Telco Cloud Platform / InfrastructureConsultar KB405542

No existen soluciones alternativas (workarounds) por el momento, lo que hace aún más urgente la actualización de los sistemas.

Reconocimiento y respuesta

La vulnerabilidad fue reportada por Orange-CERT-CC, en concreto por los investigadores Clément Breuil y Arnaud Magendie, lo que pone de relieve la colaboración creciente entre equipos europeos de ciberseguridad y proveedores globales como Broadcom.

Recomendaciones

  • Administradores de sistemas y responsables de seguridad deben verificar sus entornos y aplicar las actualizaciones correspondientes según la matriz de respuesta publicada.
  • En entornos productivos críticos, se recomienda realizar pruebas en entornos de staging antes de aplicar los parches.

Un ejemplo más de la complejidad del software de infraestructura

Este nuevo aviso de seguridad llega en un momento en el que Broadcom, tras la adquisición de VMware, está bajo el escrutinio del sector por su estrategia de consolidación de licencias, cambios en la oferta comercial de vSphere, y preocupaciones sobre soporte y seguridad. La publicación de parches rápidos y coordinados será clave para mantener la confianza de las empresas que dependen de VMware como columna vertebral de su infraestructura TI.

Más información oficial:

Conclusión: Aunque la vulnerabilidad no sea crítica, su explotación puede suponer interrupciones operativas significativas, por lo que se insta a actuar con diligencia.

vía: support.broadcom.com

Suscríbete al boletín SysAdmin

Este es tu recurso para las últimas noticias y consejos sobre administración de sistemas, Linux, Windows, cloud computing, seguridad de la nube, etc. Lo enviamos 2 días a la semana.

¡Apúntate a nuestro newsletter!


– patrocinadores –

Noticias destacadas

– patrocinadores –

¡SUSCRÍBETE AL BOLETÍN
DE LOS SYSADMINS!

Scroll al inicio
×