Säkerhetsuppdatering från Broadcom: VMware Aria Operations och VMware Tools åtgärdar flera sårbarheter

Broadcom har släppt en viktig säkerhetsuppdatering, VMSA-2025-0015, som adresserar flera sårbarheter i VMware Aria Operations och VMware Tools. Dessa sårbarheter, identifierade som CVE-2025-41244, CVE-2025-41245 och CVE-2025-41246, har en allvarlighetsgrad i intervallet 4.9–7.8 enligt CVSSv3 och klassas som viktiga. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Påverkade produkter

De berörda produkterna inkluderar:

  • VMware Aria Operations
  • VMware Tools
  • VMware Cloud Foundation
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Sårbarheter och deras påverkan

1. Lokal privilegieeskalering (CVE-2025-41244)

Beskrivning: VMware Aria Operations och VMware Tools har en sårbarhet för lokal privilegieeskalering. En skadlig lokal aktör med icke-administrativa behörigheter som har tillgång till en virtuell maskin (VM) med VMware Tools installerat och hanterat av Aria Operations med SDMP aktiverat kan utnyttja denna sårbarhet för att eskalera privilegier till root på samma VM.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.8.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns tillgängliga.
Erkännande: Tack till Maxime Thiebaut (NVISO) för rapporteringen av denna sårbarhet.
Noter: VMware Tools 12.4.9 (del av 12.5.4) åtgärdar även problemet för Windows 32-bit. En version av open-vm-tools som åtgärdar CVE-2025-41244 kommer att distribueras av Linux-leverantörer.

2. Informationsläcka i VMware Aria Operations (CVE-2025-41245)

Beskrivning: VMware Aria Operations har en sårbarhet för informationsläcka. En skadlig aktör med icke-administrativa behörigheter i Aria Operations kan utnyttja denna sårbarhet för att avslöja inloggningsuppgifter för andra användare i Aria Operations.
Allvarlighetsgrad: Måttlig, CVSSv3-poäng 4.9.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till Sven Nobis och Lorin Lehawany från ERNW Enno Rey Netzwerke GmbH för rapporteringen.

Svarsmatris för CVE-2025-41244 och CVE-2025-41245:

ProduktKomponentVersionPlattformCVECVSSv3AllvarlighetsgradFast VersionTillfällig lösningYtterligare dokument
VMware Cloud Foundation, VMware vSphere FoundationVMware Cloud Foundation Operations9.x.x.xAllaCVE-2025-412447.8Viktig9.0.1.0IngenIngen
VMware Cloud Foundation, VMware vSphere FoundationVMware Tools13.x.x.x [2]Windows, LinuxCVE-2025-412447.8Viktig13.0.5.0IngenIngen
VMware Aria OperationsVMware Aria Operations8.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen
VMware ToolsN/A13.x.xWindows, LinuxCVE-2025-412447.8Viktig13.0.5IngenIngen
VMware ToolsN/A12.x.x, 11.x.xWindows, LinuxCVE-2025-412447.8Viktig12.5.4IngenIngen
VMware Cloud FoundationVMware Aria Operations5.x, 4.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9ViktigKB92148IngenIngen
VMware Telco Cloud PlatformVMware Aria Operations5.x, 4.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen
VMware Telco Cloud InfrastructureVMware Aria Operations3.x, 2.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen

3. Felaktig auktorisering i VMware Tools (CVE-2025-41246)

Beskrivning: VMware Tools för Windows har en sårbarhet för felaktig auktorisering på grund av hur användaråtkomstkontroller hanteras. En skadlig aktör med icke-administrativa behörigheter på en gäst-VM, som redan är autentiserad via vCenter eller ESX, kan utnyttja denna sårbarhet för att få åtkomst till andra gäst-VM:er. Framgångsrik exploatering kräver kunskap om inloggningsuppgifter för målen och vCenter eller ESX.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.6.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till säkerhetsforskaren Tom Jøran Sønstebyseter Rønning (@L1v1ng0ffTh3L4N) från Statnett (Norge) för rapporteringen.
Noter: VMware Tools 12.4.9 (del av 12.5.4) åtgärdar även problemet för Windows 32-bit. Denna sårbarhet påverkar endast VMware Tools för Windows.

Svarsmatris för CVE-2025-41246:

ProduktKomponentVersionPlattformCVECVSSv3AllvarlighetsgradFast VersionTillfällig lösningYtterligare dokument
VMware Cloud Foundation, VMware vSphere FoundationVMware Tools13.x.x.x [2]WindowsCVE-2025-412467.6Viktig13.0.5.0IngenIngen
VMware Tools [2]N/A13.x.xWindowsCVE-2025-412467.6Viktig13.0.5IngenIngen
VMware Tools [2]N/A12.x.x, 11.x.xWindowsCVE-2025-412467.6Viktig12.5.4IngenIngen
VMware ToolsN/A12.x.x, 11.x.xLinuxCVE-2025-41246N/AN/AOpåverkadN/AN/A
VMware ToolsN/A12.x.x, 11.x.xmacOSCVE-2025-41246N/AN/AOpåverkadN/AN/A

Rekommendationer

Broadcom uppmanar alla användare av de berörda produkterna att omedelbart applicera de tillgängliga patcharna för att skydda sina system. Det finns inga tillfälliga lösningar för dessa sårbarheter, så uppdatering till de angivna versionerna är avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina VMware-produkter uppdaterade. Genom att snabbt applicera de rekommenderade patcharna kan du skydda dina system från potentiella attacker.


Säkerhetsuppdatering från Veeam: Patch för Backup & Replication 12.3.2.4165 åtgärdar kritiska sårbarheter

Veeam har släppt en viktig säkerhetsuppdatering för Veeam Backup & Replication 12.3.2.4165, som adresserar tre betydande sårbarheter: CVE-2025-48983, CVE-2025-48984 och CVE-2025-48982. Dessa sårbarheter, med allvarlighetsgrader från hög till kritisk, påverkar specifika komponenter i Veeam Backup & Replication och Veeam Agent för Microsoft Windows. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Veeams engagemang för säkerhet

Veeam är engagerade i att skydda sina kunder från potentiella risker genom sitt Vulnerability Disclosure Program (VDP) och omfattande interna kodgranskningar. När sårbarheter identifieras utvecklar Veeams team snabbt patchar för att mitigera riskerna. Företaget betonar vikten av att alltid använda den senaste versionen av deras programvara och installera alla uppdateringar utan dröjsmål, eftersom angripare kan försöka utnyttja sårbarheter genom att analysera patchar för att attackera opatchade system.

Sårbarheter och deras påverkan

1. Fjärrkodexekvering i Mount-tjänsten (CVE-2025-48983)

Beskrivning: En sårbarhet i Mount-tjänsten i Veeam Backup & Replication möjliggör fjärrkodexekvering (RCE) på backup-infrastrukturvärdar av en autentiserad domänanvändare.
Allvarlighetsgrad: Kritisk, CVSS v3.1-poäng 9.9 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Påverkade produkter: Veeam Backup & Replication 12.3.2.3617 och alla tidigare version 12-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara.
Noter: Denna sårbarhet påverkar endast domänanslutna Veeam Backup & Replication v12 backup-infrastruktursservrar. Veeam Software Appliance och kommande Veeam Backup & Replication v13 för Microsoft Windows är inte påverkade.
Källa: Rapporterad av CODE WHITE.
Lösning: Uppdatera till Veeam Backup & Replication build 12.3.2.4165 eller senare.

2. Fjärrkodexekvering på Backup-servern (CVE-2025-48984)

Beskrivning: En sårbarhet som möjliggör fjärrkodexekvering (RCE) på backup-servern av en autentiserad domänanvändare.
Allvarlighetsgrad: Kritisk, CVSS v3.1-poäng 9.9 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Påverkade produkter: Veeam Backup & Replication 12.3.2.3617 och alla tidigare version 12-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara.
Noter: Denna sårbarhet påverkar endast domänanslutna Veeam Backup & Replication v12 backup-servrar. Veeam Software Appliance och kommande Veeam Backup & Replication v13 för Microsoft Windows är inte påverkade.
Källa: Rapporterad av Sina Kheirkhah (@SinSinology) och Piotr Bazydlo (@chudyPB) från watchTowr.
Lösning: Uppdatera till Veeam Backup & Replication build 12.3.2.4165 eller senare.

3. Lokal privilegieeskalering i Veeam Agent för Microsoft Windows (CVE-2025-48982)

Beskrivning: En sårbarhet i Veeam Agent för Microsoft Windows möjliggör lokal privilegieeskalering om en systemadministratör luras att återställa en skadlig fil.
Allvarlighetsgrad: Hög, CVSS v3.1-poäng 7.3 (CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H).
Påverkade produkter: Veeam Agent för Microsoft Windows 6.3.2.1205 och alla tidigare version 6-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara.
Källa: Rapporterad av en anonym bidragsgivare via Trend Zero Day Initiative.
Lösning: Uppdatera till Veeam Agent för Microsoft Windows build 6.3.2.4165 eller senare.

Rekommendationer

Veeam uppmanar alla kunder att omedelbart uppdatera till Veeam Backup & Replication 12.3.2.4165 och Veeam Agent för Microsoft Windows 6.3.2.4165 för att skydda sina system. Eftersom angripare kan försöka reverse-engineera patchar för att utnyttja opatchade system är det kritiskt att agera snabbt. Inga tillfälliga lösningar finns tillgängliga för dessa sårbarheter, vilket gör uppdatering till de angivna versionerna avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina Veeam-produkter uppdaterade för att skydda din backup-infrastruktur. Genom att snabbt applicera de rekommenderade patcharna kan du minimera risken för attacker. Håll dig informerad om de senaste säkerhetsuppdateringarna via Veeams kunskapsbas och säkerhetsblogg.


Säkerhetsuppdatering från Broadcom: VMware vCenter och NSX åtgärdar flera sårbarheter

Broadcom har släppt en viktig säkerhetsuppdatering, VMSA-2025-0016, som adresserar flera sårbarheter i VMware vCenter och NSX. Dessa sårbarheter, identifierade som CVE-2025-41250, CVE-2025-41251 och CVE-2025-41252, har en allvarlighetsgrad i intervallet 7.5–8.5 enligt CVSSv3 och klassas som viktiga. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Påverkade produkter

De berörda produkterna inkluderar:

  • VMware vCenter Server
  • VMware NSX
  • NSX-T
  • VMware Cloud Foundation
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Sårbarheter och deras påverkan

1. SMTP-headerinjektion i vCenter (CVE-2025-41250)

Beskrivning: VMware vCenter har en sårbarhet för SMTP-headerinjektion. En angripare med icke-administrativa behörigheter, men med rättigheter att skapa schemalagda uppgifter, kan manipulera notifikationsmejl som skickas för dessa uppgifter.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.5.
Åtgärd: Uppdatera till de versioner som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns tillgängliga.
Erkännande: Tack till Per von Zweigbergk för rapporteringen av denna sårbarhet.

Svarsmatris för CVE-2025-41250:

ProduktKomponentVersionFast VersionDokumentation
VMware Cloud Foundation, VMware vSphere FoundationvCenter9.x.x.x9.0.1.0Ingen
VMware vCenterN/A8.08.0 U3gLänk
VMware vCenterN/A7.07.0 U3wLänk
VMware Cloud FoundationvCenter5.x5.2.2Async Patching Guide: KB88287
VMware Cloud FoundationvCenter4.5.xAsync patch till 7.0 U3wAsync Patching Guide: KB88287
VMware Telco Cloud PlatformvCenter5.x, 4.x, 3.x, 2.xKB411508Ingen
VMware Telco Cloud InfrastructurevCenter3.x, 2.xKB411508Ingen

2. Svag lösenordsåterställningsmekanism i NSX (CVE-2025-41251)

Beskrivning: VMware NSX har en sårbarhet i sin lösenordsåterställningsmekanism som kan utnyttjas av en oautentiserad angripare för att lista giltiga användarnamn, vilket potentiellt kan leda till brute-force-attacker.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.1.
Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till National Security Agency för rapporteringen.

3. Användarnamnsuppräkning i NSX (CVE-2025-41252)

Beskrivning: VMware NSX har en sårbarhet för användarnamnsuppräkning som gör det möjligt för en oautentiserad angripare att identifiera giltiga användarnamn, vilket kan underlätta obehöriga åtkomstförsök.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.5.
Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till National Security Agency för rapporteringen.

Svarsmatris för CVE-2025-41251 och CVE-2025-41252:

ProduktKomponentVersionFast VersionDokumentation
VMware Cloud Foundation, VMware vSphere FoundationVMware NSX9.x.x.x9.0.1.0Ingen
VMware NSXN/A4.2.x4.2.2.2, 4.2.3.1Länk 4.2.2.2, Länk 4.2.3.1
VMware NSXN/A4.1.x, 4.0.x4.1.2.7Länk
NSX-TN/A3.x3.2.4.3Länk
VMware Cloud FoundationVMware NSX5.x, 4.5.xKB88287Async Patching Guide: KB88287
VMware Telco Cloud InfrastructureVMware NSX3.x, 2.xKB411518Ingen
VMware Telco Cloud PlatformVMware NSX5.x, 4.x, 3.xKB411518Ingen

Rekommendationer

Broadcom uppmanar alla användare av de berörda produkterna att omedelbart applicera de tillgängliga uppdateringarna för att skydda sina system. Det finns inga tillfälliga lösningar för dessa sårbarheter, så uppdatering till de angivna versionerna är avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina VMware-produkter uppdaterade. Genom att snabbt applicera de rekommenderade uppdateringarna kan du skydda dina system från potentiella attacker.


Säkerhetsuppdatering för Veeam Backup & Replication

Veeam har släppt en viktig säkerhetsuppdatering för att hantera sårbarheter i Veeam Backup & Replication, en populär lösning för säkerhetskopiering och återställning. Denna uppdatering är kritisk för att säkerställa att dina data förblir skyddade och att systemet fungerar säkert. Här är en översikt över vad du behöver veta baserat på Veeams officiella säkerhetsråd (KB4743).

Vad är problemet?

Sårbarheter har identifierats i vissa versioner av Veeam Backup & Replication. Dessa kan potentiellt utnyttjas för att få obehörig åtkomst till systemet eller störa dess funktioner. Veeam har agerat snabbt för att åtgärda problemen och har släppt patchar för att skydda användarna.

Berörda versioner

Enligt Veeams säkerhetsråd (KB4743) påverkas följande versioner:

  • Veeam Backup & Replication 12.0
  • Veeam Backup & Replication 11.0
  • Tidigare versioner kan också vara sårbara, men kontrollera Veeams officiella dokumentation för detaljer.

Det är viktigt att kontrollera vilken version ditt företag använder för att säkerställa att ni är skyddade.

Rekommenderade åtgärder

För att skydda dina system och data bör du omedelbart vidta följande åtgärder:

  1. Uppdatera till den senaste versionen: Veeam har släppt patchar som åtgärdar dessa sårbarheter. Uppgradera till den senaste versionen av Veeam Backup & Replication (12.1 eller senare, enligt rekommendationerna i KB4743).
  2. Kontrollera säkerhetsrådet: Besök Veeams officiella supportsida för KB4743 för att ladda ner de nödvändiga patcharna och få detaljerade instruktioner om hur du implementerar dem.
  3. Säkerställ åtkomstkontroll: Se till att endast behöriga användare har åtkomst till Veeam-systemet och att starka lösenord används.
  4. Övervaka systemet: Håll koll på loggar och systemaktiviteter för att snabbt identifiera och hantera misstänkta aktiviteter.

Varför är detta viktigt?

Säkerhetskopiering är en kritisk del av alla företags IT-strategi. En sårbarhet i backup-systemet kan leda till dataförlust, ransomware-attacker eller andra allvarliga konsekvenser. Genom att agera snabbt och uppdatera din programvara kan du minimera riskerna och skydda dina affärskritiska data.

Hur får jag mer information?

För fullständiga detaljer och tekniska instruktioner, besök Veeams supportsida och läs säkerhetsrådet KB4743. Där hittar du specifika anvisningar om hur du applicerar patcharna och skyddar ditt system.

Sammanfattning

Att hålla din backup-miljö säker är avgörande för att skydda ditt företag mot cyberhot. Veeams senaste säkerhetsuppdatering adresserar kritiska sårbarheter, och det är viktigt att agera snabbt. Uppdatera till den senaste versionen, följ Veeams rekommendationer och håll ditt system skyddat.

VMware Cloud Foundation 9.0: Framtiden för privata moln är här

Introduktion till en ny era av privata moln
Broadcom har lanserat VMware Cloud Foundation (VCF) 9.0, en banbrytande plattform som markerar en milstolpe i utvecklingen av moderna privata moln. Med fokus på förenklad drift, förbättrad säkerhet och stöd för både virtuella maskiner (VM) och containrar, är VCF 9.0 designad för att möta dagens och morgondagens krav på digital transformation. Denna bloggpost utforskar de viktigaste funktionerna i VCF 9.0 och hur de kan hjälpa företag att optimera sin IT-infrastruktur.

VMware VCF 9.0 nu tillgängligt

Vad är VMware Cloud Foundation 9.0?

VMware Cloud Foundation 9.0 är en enhetlig privat molnplattform som kombinerar skalbarheten och flexibiliteten hos publika moln med säkerheten och kontrollen hos privata moln. Plattformen integrerar VMware’s lösningar för compute, lagring och nätverk till en sömlös svit, vilket eliminerar silos och förenklar hanteringen av både traditionella och moderna applikationer, inklusive AI-drivna arbetsbelastningar.

Nyckelfunktioner i VCF 9.0

  1. Enhetlig hanteringsgränssnitt
    VCF 9.0 introducerar ett nytt, enhetligt gränssnitt för molnadministratörer, vilket ger en helhetsvy över den privata molnmiljön. Den nya Quick Start-appen minskar installationstiden och komplexiteten, medan verktyg för fleet management gör det möjligt att planera och genomföra uppgraderingar över flera kluster effektivt.
  2. Stöd för både VM och containrar
    Plattformen behandlar virtuella maskiner och containrar som likvärdiga, vilket ger utvecklare en friktionsfri, självbetjäningsupplevelse. Detta är särskilt viktigt för organisationer som vill modernisera sina applikationer och integrera cloud-native teknologier.
  3. Förbättrad säkerhet och suveränitet
    Med växande regulatoriska krav globalt integrerar VCF 9.0 cybersäkerhet i grunden, inklusive verktyg för live recovery, mikrosegmentering och clean room-funktioner. Detta gör plattformen idealisk för företag som hanterar känslig data och behöver säkerställa dataskydd och efterlevnad.
  4. Kostnadseffektivitet och prestandaoptimering
    En av de mest innovativa funktionerna är NVMe-minnestiering i ESXi, som optimerar arbetsminnet genom att flytta “kallt” minne till kostnadseffektiv NVMe-lagring. Detta kan leda till upp till 38% lägre total ägandekostnad (TCO), enligt Broadcom.
  5. AI och moderna arbetsbelastningar
    VCF 9.0 är byggd för att stödja AI-infrastruktur, inklusive VMware Private AI Foundation med NVIDIA. Detta gör det möjligt för företag att skala AI-arbetsbelastningar effektivt och säkert i en privat molnmiljö.

Varför VCF 9.0 är en game-changer

Enligt Broadcom’s Private Cloud Outlook 2025-rapport, baserad på en global studie av 1 800 IT-beslutsfattare, ser företag en tydlig trend mot privata moln som det strategiska navet för IT. 93% av organisationerna rapporterar att de slösar pengar på publika moln, och VCF 9.0 adresserar detta genom att erbjuda kostnadstransparens och förutsägbara kostnader. Plattformen möjliggör också snabbare innovation genom att minska komplexiteten och ge IT-team möjlighet att fokusera på strategiska initiativ.

Fördelar för olika team

  • Infrastrukturteam: Automatiserad livscykelhantering och fleet-level uppgraderingar minskar driftskomplexiteten.
  • Applikationsteam: En självbetjäningsmodell gör det enklare att distribuera och hantera moderna applikationer.
  • Säkerhetsteam: Inbyggda säkerhetsfunktioner som mikrosegmentering och live recovery stärker motståndskraften mot cyberhot.

Tillgänglighet och implementering

VCF 9.0 är allmänt tillgänglig från och med 17 juni 2025 och erbjuds som en uppgradering för befintliga VCF- och VVF-prenumerationskunder. Broadcom har också introducerat enbart prenumerationsbaserade licenser, vilket markerar ett skifte från traditionella eviga licenser. För att underlätta övergången till VCF 9.0 arbetar Broadcom med en omfattande migreringsplan för att flytta befintliga arbetsbelastningar till den nya plattformen.

Kundreaktioner och marknadsposition

Broadcom rapporterar att 87% av deras 10 000 största VMware-kunder redan har åtagit sig att använda VCF, vilket visar på starkt marknadsmottagande. Trots detta har vissa kunder uttryckt oro över kostnader och förändringar i licensmodellen, vilket har lett till diskussioner om Broadcoms strategiska förändringar efter förvärvet av VMware.

Slutsats

VMware Cloud Foundation 9.0 är inte bara en uppgradering – det är en omdefiniering av vad ett privat moln kan vara. Genom att kombinera enkelhet, säkerhet och stöd för nästa generations arbetsbelastningar positionerar VCF 9.0 Broadcom som en ledare i den växande privata molnmarknaden. För företag som vill modernisera sin IT-infrastruktur, kontrollera kostnader och förbereda sig för AI-driven innovation är VCF 9.0 ett kraftfullt verktyg för att navigera i den digitala transformationens era.

För mer information, besök Broadcoms officiella nyhetsrelease eller VMware Cloud Foundation-bloggen.

Sårbarheter i VMware NSX

Broadcom har nyligen släppt en säkerhetsrådgivning (VMSA-2025-0012) som adresserar flera sårbarheter i VMware NSX, inklusive lagrade Cross-Site Scripting (XSS)-sårbarheter. Dessa sårbarheter påverkar även relaterade produkter som VMware Cloud Foundation och VMware Telco Cloud Platform.

Sammanfattning av sårbarheterna

Tre separata XSS-sårbarheter har identifierats i olika komponenter av VMware NSX:

  1. CVE-2025-22243 – En lagrad XSS-sårbarhet i NSX Manager UI på grund av bristfällig inmatningsvalidering. En angripare med behörighet att skapa eller modifiera nätverksinställningar kan injicera skadlig kod som exekveras när nätverksinställningarna visas. Denna sårbarhet har en CVSSv3-baspoäng på 7.5 och klassificeras som viktig.
  2. CVE-2025-22244 – En lagrad XSS-sårbarhet i gateway-brandväggen på grund av bristfällig inmatningsvalidering. En angripare med åtkomst att skapa eller modifiera svarssidor för URL-filtrering kan injicera skadlig kod som exekveras när en annan användare försöker komma åt den filtrerade webbplatsen. Denna sårbarhet har en CVSSv3-baspoäng på 6.9 och klassificeras som måttlig.
  3. CVE-2025-22245 – En lagrad XSS-sårbarhet i routerporten på grund av bristfällig inmatningsvalidering. En angripare med behörighet att skapa eller modifiera routerportar kan injicera skadlig kod som exekveras när en annan användare försöker komma åt routerporten. Denna sårbarhet har en CVSSv3-baspoäng på 5.9 och klassificeras som måttlig.

Påverkade produkter och åtgärder

Följande produkter påverkas av dessa sårbarheter

  • VMware NSX versioner 4.0.x till 4.2.x
  • VMware Cloud Foundation versioner 5.0.x till 5.2.x
  • VMware Telco Cloud Platform versioner 3.x till 5.x

För att åtgärda dessa sårbarheter rekommenderas det att uppdatera till följande versioner:

  • VMware NSX 4.2.2.1
  • VMware NSX 4.2.1.4
  • VMware NSX 4.1.2.6
  • För VMware Cloud Foundation och VMware Telco Cloud Platform, tillämpa asynkrona patchar enligt instruktionerna i KB-artiklarna KB88287 och KB396986.

Det finns inga kända lösningar eller tillfälliga åtgärder för dessa sårbarheter, vilket gör det avgörande att tillämpa de tillgängliga uppdateringarna så snart som möjligt.

Rekommendationer

  • Granska och uppdatera till de angivna versionerna för att säkerställa att systemen är skyddade mot dessa sårbarheter.
  • Implementera säker kodgranskning och inmatningsvalidering för att förhindra liknande sårbarheter i framtiden.
  • Övervaka systemloggar för ovanlig aktivitet som kan indikera försök till utnyttjande av dessa sårbarheter.

För mer detaljerad information och nedladdning av uppdateringar, besök Broadcoms officiella säkerhetsrådgivning: .

Genom att vidta dessa åtgärder kan organisationer stärka sin säkerhetsställning och skydda sina nätverksinfrastrukturer mot potentiella hot.

Viktig säkerhetsuppdatering för VMware-produkter: Flera sårbarheter åtgärdade

Den 20 maj 2025 publicerade Broadcom en viktig säkerhetsrådgivning (VMSA-2025-0010) som adresserar flera sårbarheter i VMware-produkter, inklusive ESXi, vCenter Server, Workstation och Fusion. Dessa sårbarheter har olika allvarlighetsgrader och kan potentiellt utnyttjas av illvilliga aktörer för att kompromettera system.

Översikt över sårbarheterna

  1. CVE-2025-41225 – Autentiserad kommandokörning i vCenter Server
    • Beskrivning: En användare med rättigheter att skapa eller ändra larm och köra skript kan utnyttja denna sårbarhet för att köra godtyckliga kommandon på vCenter Server.
    • CVSSv3-poäng: 8.8 (Hög allvarlighetsgrad)
    • Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v.
  2. CVE-2025-41226 – Tjänsteavbrott via gästoperationer i ESXi
    • Beskrivning: En autentiserad användare med rättigheter att utföra gästoperationer kan orsaka ett tjänsteavbrott i virtuella maskiner med VMware Tools installerat.
    • CVSSv3-poäng: 6.8 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till ESXi 8.0 U3se eller 7.0 U3sv.
  3. CVE-2025-41227 – Tjänsteavbrott via gästalternativ i ESXi, Workstation och Fusion
    • Beskrivning: En användare med icke-administrativa rättigheter inom ett gästoperativsystem kan utnyttja vissa gästalternativ för att förbruka värdprocessens minne, vilket leder till ett tjänsteavbrott.
    • CVSSv3-poäng: 5.5 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till ESXi 8.0 U3se, 7.0 U3sv, Workstation 17.6.3 eller Fusion 13.6.3.
  4. CVE-2025-41228 – Reflekterad Cross-Site Scripting (XSS) i ESXi och vCenter Server
    • Beskrivning: Otillräcklig validering av indata kan tillåta en angripare med nätverksåtkomst att injicera skadlig kod via vissa URL-vägar, vilket kan leda till stöld av cookies eller omdirigering till skadliga webbplatser.
    • CVSSv3-poäng: 4.3 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v, samt ESXi 8.0 U3se eller 7.0 U3sv.

Påverkade produkter och rekommenderade uppdateringar

ProduktVersionerÅtgärd
VMware vCenter Server8.0, 7.0Uppdatera till 8.0 U3e eller 7.0 U3v
VMware ESXi8.0, 7.0Uppdatera till 8.0 U3se eller 7.0 U3sv
VMware Workstation17.xUppdatera till 17.6.3
VMware Fusion13.xUppdatera till 13.6.3
VMware Cloud Foundation5.x, 4.5.xAnvänd asynkrona patchar enligt KB88287
VMware Telco Cloud Platform5.x, 4.x, 3.x, 2.xUppdatera till ESXi 8.0 U3se
VMware Telco Cloud Infrastructure3.x, 2.xUppdatera till ESXi 8.0 U3se eller 7.0 U3sv

För detaljerade instruktioner och nedladdningslänkar, besök den officiella säkerhetsrådgivningen:

Broadcom Security Advisory VMSA-2025-0010

Rekommendationer

  • Omedelbar uppdatering: Administratörer bör snarast uppdatera sina system enligt ovanstående rekommendationer för att skydda mot potentiella attacker.
  • Ingen tillfällig lösning: Det finns inga kända tillfälliga lösningar för dessa sårbarheter; uppdatering är den enda åtgärden.
  • Övervakning: Fortsätt att övervaka officiella kanaler för eventuella ytterligare uppdateringar eller information.

Att snabbt åtgärda dessa sårbarheter är avgörande för att upprätthålla säkerheten i din IT-miljö. Genom att följa de rekommenderade uppdateringarna kan du minimera risken för attacker och säkerställa systemens integritet.

Kritisk XSS-sårbarhet i VMware Aria Automation – Uppdatera omedelbart

Den 12 maj 2025 publicerade Broadcom en säkerhetsrådgivning (VMSA-2025-0008) som adresserar en allvarlig DOM-baserad Cross-Site Scripting (XSS) sårbarhet i VMware Aria Automation, identifierad som CVE-2025-22249. Sårbarheten har en CVSSv3-basscore på 8.2 och klassificeras som “Important” av VMware.

Vad innebär sårbarheten?

Sårbarheten möjliggör för en angripare att stjäla åtkomsttoken från en inloggad användare genom att lura denne att klicka på en skadlig URL. Detta kan leda till att angriparen får obehörig åtkomst till VMware Aria Automation-apparaten och potentiellt utför åtgärder med användarens behörigheter.

Påverkade produkter och åtgärder

Följande produkter påverkas:

  • VMware Aria Automation 8.18.x
  • VMware Cloud Foundation 4.x och 5.x
  • VMware Telco Cloud Platform 5.x

För att åtgärda sårbarheten bör följande uppdateringar tillämpas:

  • VMware Aria Automation: Uppdatera till version 8.18.1 patch 2.
  • VMware Cloud Foundation: Följ instruktionerna i KB394224.
  • VMware Telco Cloud Platform: Uppdatera till version 8.18.1 patch 2.

Det finns inga kända lösningar eller workarounds för denna sårbarhet; det är därför avgörande att tillämpa de tillgängliga patcharna så snart som möjligt.

Rekommendationer

  • Uppdatera omedelbart: Säkerställ att de senaste säkerhetsuppdateringarna är installerade på alla berörda system.
  • Utbilda användare: Informera användare om riskerna med att klicka på okända eller misstänkta länkar.
  • Implementera säkerhetsåtgärder: Använd webbapplikationsbrandväggar (WAF) och andra säkerhetsverktyg för att upptäcka och blockera skadlig trafik.
  • Övervaka system: Håll ett öga på ovanlig aktivitet som kan indikera att sårbarheten utnyttjas.

Att agera snabbt på denna sårbarhet är avgörande för att skydda din organisations system och data.

Sårbarhet i VMware Tools

​Den 25 mars 2025 publicerade VMware en säkerhetsrådgivning, VMSA-2025-0005, som behandlar en autentiseringsförbigångssårbarhet (CVE-2025-22230) i VMware Tools för Windows. Denna sårbarhet har en CVSSv3-baspoäng på 7,8, vilket klassificeras som viktigt.​

Påverkade produkter:

  • VMware Tools versioner 11.x.x och 12.x.x som körs på Windows.​

Beskrivning av sårbarheten:

Sårbarheten beror på bristfällig åtkomstkontroll i VMware Tools för Windows. En illasinnad aktör med icke-administrativa rättigheter på en Windows-gäst-VM kan utnyttja denna brist för att utföra vissa högprivilegierade operationer inom den virtuella maskinen.​

Åtgärd:

För att åtgärda CVE-2025-22230 rekommenderas det att uppdatera till VMware Tools version 12.5.1. Denna uppdatering innehåller nödvändiga patchar för att eliminera sårbarheten. Notera att VMware Tools 12.4.6, som ingår i VMware Tools 12.5.1, adresserar problemet för Windows 32-bitars system.​

Workarounds:

Det finns inga kända workarounds för denna sårbarhet.​

Påverkade plattformar:

  • Windows: Påverkas och bör uppdateras till version 12.5.1.​
  • Linux och macOS: Påverkas inte av denna sårbarhet.​

Rekommendation:

Administratörer som hanterar VMware-miljöer bör omedelbart uppdatera VMware Tools för Windows till version 12.5.1 för att skydda sina system mot potentiella angrepp som utnyttjar denna sårbarhet.

Patch för Veeam Backup & Replication v12.3 släppt

Veeam har nyligen släppt version 12.3.1.1139 av sin Backup & Replication-programvara, vilket innebär flera viktiga uppdateringar och förbättringar. Här är en översikt av de mest betydande förändringarna:​

Säkerhetsförbättringar

En kritisk sårbarhet (CVE-2025-23120) har åtgärdats i denna uppdatering. Denna sårbarhet möjliggjorde fjärrkörning av kod för autentiserade domänanvändare på domänanslutna backup-servrar. Det är viktigt att notera att Veeam rekommenderar att backup-servrar inte är anslutna till en domän, i enlighet med deras bästa praxis för säkerhet och efterlevnad. ​

Nya funktioner och förbättringar

  • Plattformsstöd: Förberedelser för VMware vSphere 9.0 har gjorts baserat på förhandsversioner. Officiellt stöd kommer att bekräftas efter fullständig regressionstestning av den slutliga versionen. Dessutom stöder IBM Db2-plugin nu Db2 version 12.1 och SLES 12 SP5, medan SAP HANA-plugin stöder SAP HANA 2.0 SPS 08 och SLES 15 SP6 för SAP HANA på IBM Power. ​
  • Microsoft Entra ID Backup: Skydd av villkorliga åtkomstpolicyer har implementerats. Denna funktion är tillgänglig i Essentials-, Advanced- och Premium-utgåvorna. Licenskonsumtionen har också uppdaterats för att inte längre inkludera externa (gäst)användare och inaktiverade användare. ​
  • Nutanix AHV: Experimentellt stöd för skadlig kod-detektering, gästfilindexering och applikationsmedveten bearbetning har tagits bort, vilket indikerar att dessa funktioner nu är fullt stödda. ​
  • Proxmox VE: Den uppdaterade Proxmox VE-pluginen möjliggör användning av icke-root-användare för att registrera Proxmox, stöd för Open vSwitch (OVS) nätverk, Object Storage API (SOSAPI), Nested Pools för backup-jobb och ytterligare förbättringar av backup-prestanda. ​
  • VMware vSphere: Förbättringar i Instant VM Recovery-motorn möjliggör upp till fem gånger fler samtidiga återställningar: upp till 1000 virtuella maskiner per backup-server och upp till 200 virtuella maskiner per vPowerNFS-server. ​
  • Skadlig kod-detektering: Stöd för anpassad internetproxy har lagts till för att ladda ner uppdateringar till Veeam Threat Hunter-signaturer. ​
  • Objektlagring: Automatiskt hinkskapande är nu standard för ny S3-kompatibel objektlagring, och kompatibiliteten har förbättrats genom att ignorera fel orsakade av icke-standardiserade lagringsklasser. ​
  • Sekundär lagringsintegration: Stöd för Dell Data Domain DD OS versioner 8.2 och 8.3 har lagts till, och prestandaförbättringar har gjorts för Microsoft SQL Server-plugin vid skrivning till dedupliceringsenheter. ​
  • Ostrukturerad data-backup: Metadata som fångas av Amazon S3 Metadata-tjänsten inkluderas nu i objektlagringsbackuper för att säkerställa omfattande skydd av hinkdata.
  • Konfigurationsdatabas: TLS-anslutningsstöd för PostgreSQL-konfigurationsdatabasen har lagts till för förbättrad säkerhet när databasen är värd på en extern server. ​
  • E-postaviseringar: OAuth 2.0-stöd för icke-standardiserade Azure-regioner, inklusive USA:s regering, Kina och Tyskland, är nu tillgängligt för e-postaviseringar. ​
  • Installation: Den nya ISO-baserade uppdateringsdistributionen minskar stilleståndstiden genom att påskynda installationsprocessen och eliminerar behovet av extra diskutrymme på backup-servern. ​
  • Veeam Vault: Automatisk uppgradering av Veeam Vault V1 backup-repositorier (delade nycklar autentisering) till V2 (Entra ID-autentisering) har lagts till för ökad säkerhet och förbättrad användarupplevelse.
  • API: Nya REST API-funktioner inkluderar ändring av befintliga lösenordsregister, omrescan av alla typer av backup-repositorier, nedladdning av metadata för ostrukturerade databackuper och utförande av backup-radering. Nya PowerShell-funktioner inkluderar anslutning till Veeam Vaults, frågeställningar och återställning av skyddade Microsoft Entra ID-villkorliga åtkomstpolicyer.

Lösta problem

Denna uppdatering adresserar flera problem, inklusive förbättrad hantering av systemomfattande internetproxyinställningar för Veeam Threat Hunter, korrigeringar relaterade till objektlagring och förbättringar i bandfunktionalitet.