VMware Cloud Foundation 9.0.2 är en underhålls- och förbättringsrelease som bygger vidare på stora nyheter i VCF 9.0-plattformen. Fokus ligger på stabilitet, säkerhet, komponentuppdateringar samt fel- och prestandaförbättringar. Den bygger vidare på den nya arkitekturen och funktionerna i VCF 9.0 som beskrivs i officiella releasenoter.
1. Fortsatt fokus på stabilitet och säkerhet
Även om specifika punkter från 9.0.2-noteringarna inte kunde nås, följer denna typ av maintenance release vanligtvis:
Bugfixar i kärnkomponenter som SDDC Manager, vCenter, ESXi, NSX och vSAN
Uppdaterade Bill of Materials (BOM) för ingående komponenter
Säkerhetsuppdateringar och patchar
Förbättringar i integrationspunkter med VMware-produkter och lösningar
Detta är i linje med hur 9.0.1 underhållsrelease struktureras – med fokus på supportabilitet snarare än helt nya funktioner.
2. Komponent- och versionsuppgraderingar
Maintenance-releaser som VCF 9.0.2 brukar uppdatera flera SDDC-komponenter:
📌 vSphere & ESXi – smärre uppdateringar och patchar för kompatibilitet och säkerhet. 📌 vCenter Server – uppdateringar till stöd för nya funktioner och livscykelhantering. 📌 vSAN & NSX – fixar och mindre förbättringar i prestanda och stabilitet.
Denna typ av uppdateringar finns i 9.0.1 BOM-listan och uppdateras vidare i efterföljande underhåll.
3. Fortsatta förbättringar i VCF Operations
VCF Operations är navet för hantering och uppgraderingar i VCF-miljön.
I VCF 9.0 introducerades redan:
✔ Fleet-hantering och konsoliderad licenshantering ✔ Central identitet och Single Sign-On (SSO) ✔ Bättre driftövervakning och automatisering
Det är sannolikt att 9.0.2 innehåller fler förbättringar här, inklusive fixar, optimeringar och eventuellt mindre UX-förbättringar i Operations-portalen.
4. Versionsstrategi och support
Enligt officiell dokumentation för VCF 9.0-serien:
Minor releases (9.1, 9.2, etc.) ges normalt ~27 månaders support
Maintenance releaser (som 9.0.1, 9.0.2) fokuserar på fel, stabilitet och kompatibilitet innan nästa mindre släpp
Det innebär att 9.0.2 är en del av denna stabiliseringsperiod för 9.0-plattformen.
5. Sammanfattning av nyheterna i VCF 9.0-familjen
Även om 9.0.2 i sig är en underhållsrelease, bygger den på de stora nyheterna i 9.0-plattformen:
Viktiga funktioner i VCF 9.0
✔ Modern private cloud-plattform med enhetlig driftsmodell för hybrid-moln. ✔ VCF Operations för central hantering, licenser och fleet-drift. ✔ Förbättrad livscykelhantering med JSON-driven automation. ✔ Avancerade prestandafunktioner som NVMe-minnestiering i vSphere. ✔ Integrerad kostnads- och säkerhetshantering i Operations.
Dessa förbättringar fortsätter att förbättra driftsäkerhet, automation och användarupplevelse i 9.0.2.
Slutsats
VCF 9.0.2 är en viktig stabilitets- och förbättringsrelease för VMware Cloud Foundation-platformen. Den bygger på den omfattande arkitekturen i 9.0 och fortsätter:
🔹 förbättra kärnkomponenters säkerhet 🔹 förfina Operations-upplevelsen 🔹 uppdatera ingående komponenter 🔹 minska driftproblem innan nästa mindre version
Officiella detaljer i releasenoterna blir tillgängliga via Broadcoms TechDocs så snart sidan är åtkomlig.
Det pratas ibland om “BRICKSTORM-sårbarheten”, men det är viktigt att reda ut begreppen: BRICKSTORM är i första hand en bakdörr/malware-familj som används för långvarig, smygande åtkomst – inte en enskild CVE i sig. Den har observerats i intrång där angripare tar sig in (ofta med stulna legitimationer eller via andra sårbarheter), och sedan installerar BRICKSTORM på VMware vSphere-miljöer, särskilt vCenter och ESXi, eftersom de ger kontroll över hela den virtualiserade infrastrukturen.
Nedan får du en praktisk och defensivt fokuserad genomgång: hur BRICKSTORM relaterar till vCenter/ESXi, varför den är farlig, samt konkreta skydds- och detektionsåtgärder.
Varför vCenter och ESXi är så attraktiva mål
I många organisationer är vCenter “kontrollplanet”: där finns åtkomst till att skapa/ändra VM:ar, snapshotta, klona, hantera nätverk och lagring, och ofta även integreringar mot identitet (AD/SSO).
När en angripare får fotfäste på vCenter/ESXi kan de i praktiken:
Skapa eller dölja “rogue” VM:ar för att köra verktyg, pivotera eller exfiltrera data.
Stjäla snapshots/kloner av VM:ar och sedan extrahera credentials offline (en extremt effektiv credential access-väg).
Tunnla trafik (t.ex. via SOCKS-proxy-funktion) så att kommandokontroll och lateral rörelse ser “normal” ut från insidan.
Utnyttja privilegierade konton/komponenter i vSphere (t.ex. vCenter-konton, vpxuser i vissa scenarier) för att röra sig sidledes.
Poängen: om angriparen kontrollerar vCenter kontrollerar de ofta allt som körs på ESXi.
Vad BRICKSTORM är och vad den gör
Enligt den gemensamma analysen (CISA/NSA/Canadian Centre for Cyber Security) är BRICKSTORM en sofistikerad bakdörr som setts mot VMware vSphere (vCenter och ESXi) samt Windows. Den används för långvarig persistence och kommer med indikatorer och detektionssignaturer (bl.a. YARA och Sigma).
Kända/rapporterade egenskaper i kampanjerna inkluderar bland annat:
Lång “dwell time” (angriparen ligger kvar länge innan upptäckt).
Krypterade C2-kanaler (t.ex. HTTPS/WebSockets/TLS/DoH i rapporterad aktivitet) och ibland proxyfunktion för pivotering.
Masquerading (binärer med legitima namn/utseende) och persistence via uppstartsskript/paths.
Typisk angreppsbild kopplad till vCenter/ESXi
Även om intrång kan börja på olika sätt, återkommer ofta ett mönster:
Initial access: internetexponerade edge-enheter, stulna credentials (t.ex. MSP-konton), eller exploaterade sårbarheter som ger fotfäste.
Pivot till vCenter: angriparen tar sig till management-nät/administrationsplan.
Installation av BRICKSTORM på vCenter (och ibland vidare mot ESXi/VM:ar), för stabil och dold åtkomst.
Missbruk av vCenter-funktioner: snapshots, kloner, “rogue” VM:ar, credential harvesting och vidare lateral movement.
I ett rapporterat incidentexempel hade angripare åtkomst från april 2024 och använde BRICKSTORM för persistence åtminstone fram till 3 september 2025 efter att ha laddat upp den till en intern vCenter-server.
Skydd: så minskar du risken att bli nästa vCenter/ESXi-offer
Här är en defensiv checklista med hög “bang for the buck”.
1) Separera och lås ner management-planet
Isolera vCenter/ESXi management i ett separat nät (ingen direkt access från klientnät/DMZ).
Tillåt administration endast via jump hosts/bastion med hårda kontroller.
Blockera utgående trafik från vCenter/ESXi så långt det går (default deny, tillåt bara det som behövs).
Varför: BRICKSTORM-kampanjer utnyttjar ofta att kontrollplanet är “för nära” resten av miljön och att verktyg/EDR inte alltid täcker appliances.
2) Stärk identitet och åtkomst
MFA överallt för administrativ access (SSO/IdP, VPN, bastion, vCenter).
Minimera och granska privilegier: separata admin-konton, “just enough admin”.
Rotera och skydda servicekonton (särskilt om du är MSP eller har många tenants).
Larma på nya API-tokens, nya administratörer, och ovanliga inloggningar.
3) Patcha och hårdna vSphere-komponenterna
Håll vCenter och ESXi strikt uppdaterade (även om BRICKSTORM inte är “en CVE”, utnyttjas den ofta efter att angriparen fått access via svaga länkar).
Stäng av onödiga tjänster (t.ex. begränsa/disable SSH när det inte behövs).
Aktivera och använd Lockdown Mode där det är möjligt, och strama åt brandväggsregler på ESXi.
Följ VMware hardening guides (och håll konfigurationsavvikelser under kontroll).
4) Säkerhetskopiera och gör recovery realistiskt
Ha offline/immutabla backuper av kritiska system (inkl. vCenter-konfig, viktiga VM:ar).
Öva återställning: om vCenter komprometteras kan du behöva återbygga snarare än “städa”.
Detektion: så upptäcker du BRICKSTORM och liknande aktivitet
Eftersom traditionell endpoint-telemetri ofta är begränsad på appliances behöver du kombinera loggar, nätverksdetektion och vSphere-specifik övervakning.
1) Använd officiella IOCs + YARA/Sigma
Den gemensamma rapporten innehåller indikatorer och detektionssignaturer (YARA & Sigma) och uppdaterades senast 19 december 2025. Börja där och implementera matchning i din SIEM/EDR/NDR/hunting-pipeline.
Praktiskt tips:
Kör YARA där du kan (forensiska image-sökningar, EDR på Linux/Windows där relevant).
Kör Sigma-regler i SIEM (översätt vid behov till din plattformsformat).
2) Övervaka vCenter för “administrativt missbruk”
Larma/hunta på:
Ovanliga snapshot- och kloningsmönster (tidpunkt, frekvens, mål-VM:ar).
Skapande av nya VM:ar som snabbt skapas/avregistreras/stängs ner (kan vara “rogue”/dolda).
Nya/oväntade konton, rolländringar och behörighetseskaleringar.
Aktivitet från oväntade IP-adresser mot vCenter API/UI.
3) Nätverksdetektion: leta efter “osannolika” utgående mönster
BRICKSTORM-aktivitet har rapporterats använda krypterade protokoll och ibland proxyfunktioner, vilket gör att klassisk signaturbaserad detektion kan vara svår.
Larma på:
vCenter/ESXi som plötsligt gör nya utgående TLS/HTTPS-förbindelser till okända destinationsnät.
DNS-over-HTTPS-liknande beteenden från system som normalt inte behöver det.
Tecken på tunnling/proxy (t.ex. många interna destinationsförsök som “kommer från” vCenter/ESXi).
4) Host-baserad jakt på vCenter/ESXi (när du kan)
På vCenter Server Appliance (VCSA) är det extra värdefullt att:
Samla in och centralt lagra loggar (syslog) från vCenter/ESXi.
Larma på förändringar i uppstart/persistence-mekanismer (init-/startup-skript, ovanliga binärer, PATH-manipulation, tjänster som inte borde finnas).
Obs: Exakta filnamn/artefakter varierar mellan varianter och kan vara anpassade per offer, så basera inte allt på en enda IOC. Kombinera TTP-baserad jakt + officiella signaturer.
Om du misstänker intrång: snabb IR-checklista (vCenter/ESXi)
Isolera management-nätet (kontrollerat): stoppa utgående trafik från vCenter/ESXi där möjligt.
Säkra bevis: ta forensiska snapshots/exports av relevanta loggar och system (innan “städning”).
Jämför mot rapportens IOCs + regler (YARA/Sigma).
Rotera credentials: särskilt vCenter admin, SSO/IdP, servicekonton, och alla konton som kan nå management-planet.
Granska vSphere-händelser: snapshots, kloner, nya VM:ar, rolländringar.
Planera för återuppbyggnad: i vissa fall är säkraste vägen att återställa/återinstallera vCenter från “known good” och återansluta hostar kontrollerat.
Sammanfattning
BRICKSTORM är farlig av en enkel anledning: den siktar på din kontrollyta, inte dina vanliga endpoints. När vCenter/ESXi komprometteras kan angriparen:
extrahera credentials via snapshots,
skapa/dölja VM:ar,
och använda plattformen som språngbräda för långvarig åtkomst.
Skyddet handlar därför om att låsa ner management-planet, stärka identitet, segmentera, begränsa utgående trafik och bygga detektion som faktiskt täcker vSphere – plus att implementera de IOCs och YARA/Sigma-regler som publicerats i den gemensamma analysen.
Finns det något verktyg för detektering av BRICKSTORM?
Utöver klassisk logg- och nätverksövervakning finns det nu specialiserade verktyg framtagna specifikt för att upptäcka spår av BRICKSTORM i VMware-miljöer. Ett av de mest användbara är brickstorm-scanner, ett öppet verktyg publicerat av Mandiant.
brickstorm-scanner är ett forensiskt detektionsverktyg som är designat för att identifiera indikatorer på BRICKSTORM-kompromettering, med särskilt fokus på:
vCenter Server Appliance (VCSA)
ESXi-hostar
Linux-system som kan ha använts i attackkedjan
Verktyget är utvecklat baserat på Mandiants incidentresponsarbete och publika hotunderrättelser kring BRICKSTORM.
Vad letar verktyget efter?
brickstorm-scanner söker efter flera typer av artefakter som är typiska för BRICKSTORM-operationer, bland annat:
Kända filhashar och binärer
Ovanliga eller modifierade start-/persistence-mekanismer
Misstänkta processer och tjänster
Avvikelser i filsystemet som tyder på masquerading
Spår av bakdörrsinstallation på vCenter/VCSA
Viktigt: verktyget är byggt för detektion och triage, inte för borttagning. Ett positivt fynd ska alltid följas av en fullständig incidenthantering.
Hur och när bör verktyget användas?
brickstorm-scanner passar särskilt bra i följande scenarier:
Threat hunting i vSphere-miljöer
Efter misstänkt intrång (t.ex. ovanliga vCenter-händelser, snapshots, eller nätverkstrafik)
Proaktiv kontroll av högvärdessystem som vCenter
Rekommenderad praxis:
Kör verktyget offline eller i ett kontrollerat IR-läge
Samla och spara resultat som forensiskt bevismaterial
Korrelatera fynd med:
vCenter-/ESXi-loggar
SIEM-larm
Nätverksdata
Officiella IOCs och YARA/Sigma-regler
Begränsningar att känna till
Som med alla IOC-baserade verktyg gäller:
Ett negativt resultat betyder inte att miljön är ren
BRICKSTORM-aktörer är kända för att:
Anpassa filnamn och paths
Kompilera unika varianter per offer
Verktyget bör därför användas som en del av en större detektionsstrategi, inte som enda skydd
Rekommenderad kombination
För bästa effekt bör brickstorm-scanner användas tillsammans med:
Centraliserad logginsamling från vCenter & ESXi
Nätverksövervakning (NDR) för utgående trafik från management-planet
Regelbunden granskning av snapshots, kloner och VM-skapande
Stark identitetssäkerhet (MFA, begränsade API-tokens, bastion access)
Officiella resurser från VMware (BRICKSTORM-guidelines)
För att hjälpa organisationer att skydda sina VMware-miljöer mot avancerade hot som BRICKSTORM har VMware publicerat en samling guider och resurser inom sitt Security & Compliance Guidelines-repo på GitHub.
Även om GitHub-sidan i sig inte är en fullständig “instruktionsmanual”, fungerar den som en samling av riktlinjer, verktyg och konfigurationsguider som du kan använda för att:
Förbättra din säkerhetskonfiguration
I hela vcf-security-and-compliance-guidelines-projektet finns exempel på:
Hardening-riktlinjer för VMware-komponenter (som vCenter och ESXi) för att minska ytan för angrepp.
Checklistor och policyer som hjälper dig att säkra både VMware Cloud Foundation och vSphere.
Ransomware-resurser kategoriserade utifrån olika hot, inklusive BRICKSTORM, som ger en defensiv ram att arbeta utifrån.
Exempel på vad du får hjälp med
Guidelines-projektet är inte bara en kodbas – det innehåller:
Security Configuration Hardening Guide: detaljerade rekommendationer för hur du sätter säkerhetsinställningar rätt i VMware-produkter.
Ransomware-resurser: samlade dokument och best practices för att förbereda, upptäcka och återhämta dig från intrång som involverar ransomware-liknande bakdörrar såsom BRICKSTORM.
Exempelskript, politiska kontroller och rådatat: som kan implementeras i verktyg och automationer i din miljö.
Hur dessa riktlinjer hjälper mot BRICKSTORM
Den BRICKSTORM-specifika delen av VMware-guiden är tänkt att komplettera andra detektions- och skyddsåtgärder – som de vi redan nämnt (t.ex. brickstorm-scanner). Den används bäst i kombination med:
Standard hardening-guider för vSphere/vCenter, som minskar attackytan generellt.
Policy-drivna kontroller och larm i din SIEM/övervakningslösning.
Automatiserade compliance-kontroller, vilket gör det lättare att se avvikelser från “known good”-konfigurationer.
Eftersom VMware-guiden underhålls tillsammans med andra säkerhetsresurser innebär det att du får kontinuerligt uppdaterade best practices som hjälper dig att:
* implementera least privilege och hård autentisering * konfigurera loggning och audit trails * upptäcka avvikelser i konfigurationer * förbereda återställningspunkter och resilient design
Att använda dessa riktlinjer är ett sätt att proaktivt minska risken för BRICKSTORM-komprometteringar istället för att enbart reagera efter att ett intrång inträffat.
Broadcoms partnercertifieringsprogram för 2026 är utformat för att säkerställa att partnerresurser har rätt kompetens och erfarenhet för att leverera värde till kunderna. Programmet bygger på en tydlig struktur med olika roller, certifieringsnivåer och krav som gör det möjligt för partners att differentiera sig på marknaden.
Certifieringsmodellen – Tre nivåer av expertis
Broadcoms certifieringsmodell är uppdelad i tre nivåer:
Proven Professional – Grundläggande teoretisk förståelse.
Certified Expert – Avancerad kompetens och praktisk erfarenhet.
Knight – Tvärfunktionell expertis och exceptionell förmåga.
Dessa nivåer gäller för fem funktionella roller:
Sales
Pre-Sales
Implementation
Architect
Support
Varje roll har specifika krav och kompetenser som måste valideras innan certifiering beviljas.
Produkter som omfattas av certifiering
Certifieringarna täcker ett brett spektrum av Broadcoms lösningar, inklusive:
Broadcom har publicerat ett säkerhetsmeddelande (Notification Id 36728) som gäller en ny produktversion och säkerhetsuppdateringar för VMware Tanzu Greenplum Backup and Restore 1.32.2. Meddelandet är klassificerat som High severity med en CVSS 3.1-poäng på 7.5, vilket innebär att det rör sig om betydande säkerhetsbrister som kan utnyttjas av angripare om de inte åtgärdas i tid.
Vad är Tanzu Greenplum Backup and Restore?
Tanzu Greenplum Backup and Restore är en komponent i VMware Tanzu Data- och Greenplum-ekosystemet som används för att säkerställa att data i Greenplum-kluster kan säkerhetskopieras och återställas på ett tillförlitligt sätt. Den här komponenten är kritisk i produktionsmiljöer där dataförlust eller driftstopp kan få stora konsekvenser.
Sammantaget om säkerhetsuppdateringarna
Den nya versionen 1.32.2 innehåller ett antal säkerhetsfixar för komponenten greenplum-backup-restore. Broadcom listar flera lösta sårbarheter som adresseras i den här uppdateringen — samtliga är associerade med identifierade CVE-nummer. Dessa sårbarheter kan potentiellt utnyttjas av angripare för att orsaka allvarliga problem, inklusive:
Förhindrande av drift
Exekvering av oönskad kod
Potentiell dataintegritetsrisk
Eskalering av privilegier
Rekommendationer
För alla som använder VMware Tanzu Greenplum Backup and Restore i produktions- eller testmiljöer rekommenderas följande:
Uppgradera snarast
Installera version 1.32.2 så snart som möjligt för att skydda systemet från kända säkerhetsbrister. Support Portal
Granska CI/CD och automatisk patchning
Se till att era build pipelines, konfigurationshantering och patchningsrutiner innehåller steg för att ta med nya säkerhetsuppdateringar.
Testa i isolerade miljöer först
Innan ni rullar ut uppdateringar i produktion — testa först i en staging-miljö för att undvika driftstörningar.
Sammanfattning
Broadcoms säkerhetsmeddelande 36728 beskriver en viktig produktuppdatering till VMware Tanzu Greenplum Backup and Restore 1.32.2 som åtgärdar ett antal säkerhetsbrister med high och medium allvarlighetsgrad. Genom att uppgradera till denna version och följa bästa praxis inom patchhantering minskar ni risken för allvarliga incidenter i era system.
När du kör virtuella maskiner med vSphere delar flera VM:ar på samma underliggande fysiska resurser — CPU, minne, I/O, nätverk och lagring. Om inte dessa resurser är korrekt konfigurerade och balanserade kan det leda till flaskhalsar, låg responstid, eller att vissa VM:ar påverkar andra negativt. Därför är det viktigt att följa vissa best practices för att få ut maximal prestanda, stabilitet och effektiv resursanvändning.
Därför publicerar VMware riktlinjer för hur hårdvara, ESXi-konfiguration, virtuell maskin-konfiguration, lagring, nätverk och infrastrukturhantering bör utformas.
Rekommendationer för hårdvara
CPU & virtualisering
Välj CPU:er som stöder hårdvaruassisterad virtualisering — t.ex. Intel VT-x / AMD-V, och för minneshantering Intel EPT eller AMD RVI.
Kontrollera att hårdvaran finns med på vSphere: s officiella kompatibilitetslista.
Undersök minnet noga — exempelvis genom att köra test under 72 timmar för att upptäcka eventuella minnesfel innan produktion.
Minnes- och lagringskonfiguration
Om du använder minnestiering (memory tiering) — en ny möjlighet i vSphere 9.0 — bör du välja NVMe-enheter med hög uthållighet och minst 100 000 skrivningar per sekund (per enhet) för att hantera belastning bra.
För lagringsenheter: använd snabba back-end-lösningar med rätt RAID, cache och ”stripe size” beroende på arbetsbelastning.
För flash / SSD / NVMe: överväg PCIe-anslutna NVMe-kort — de ger oftast bäst prestanda.
Nätverk & I/O-kort
När du använder snabb lagring — t.ex. NVMe eller flash för swap / cache — är det viktigt att nätverk och I/O-kort (t.ex. PCIe-kort) placeras i platser med tillräcklig bandbredd (tillräckligt många ”lanes”).
Virtuell maskin & ESXi — inställningar som påverkar prestanda
När hårdvaran är på plats är följande inställningar viktiga:
Undvik överdriven minnes-overcommit: överutnyttja inte värdens minne på bekostnad av prestanda.
Använd “Large Memory Pages” (t.ex. 2 MB sidor) där det är möjligt — det kan minska overhead och förbättra minnesprestanda.
För arbetsbelastningar som är känsliga för latens — t.ex. databaser — se till att lagring, I/O-vägar och nätverk är korrekt konfigurerade för låg latens.
Vid användning av funktioner som direkt I/O-åtkomst (t.ex. SR-IOV, DirectPath I/O) — konfigurera korrekt för att undvika prestandaförsämringar.
Infrastruktur- och management-nivå: vCenter & hantering
Prestanda påverkas inte bara av hårdvara och VM-konfiguration — även hur infrastrukturen hanteras spelar stor roll:
Om du använder vCenter Server: tänk igenom databas- och lagringskonfiguration för vCenter, särskilt med avseende på nätverk och I/O.
Använd resurshantering — t.ex. kluster med VMware Distributed Resource Scheduler (DRS), VMware vMotion / Storage vMotion och VMware vSAN (om relevant) — men dimensionera och konfigurera dessa med omsorg för att undvika prestandaproblem.
För vSAN: välj mellan ”all-flash” eller hybrid beroende på krav — och planera nätverk, lagring och layout noggrant.
Hur du kommer igång — praktiska tips
Inventera din hårdvara – kontrollera att CPU, minne, lagrings- och nätverkskort är kompatibla med vSphere 9.0. Kör minnestest om möjligt.
Planera din lagrings- och I/O-struktur – välj lagringsenheter med tillräcklig prestanda, undvik översubskription av I/O, konfigurera korrekt PCIe-bandbredd.
Tänk på hakearbeten och latens-känsliga arbetsbelastningar – använd Large Pages, dedikerade resurser, och överväg direkt I/O/SR-IOV om det behövs.
Konfigurera resurshantering och kluster med omsorg, t.ex. DRS, vMotion, vSAN, sambandet mellan resurser och verkliga arbetsbelastningar.
Övervaka prestanda kontinuerligt — missa inte att gå igenom vCenter-loggar, övervaka I/O, CPU, minne och svarstider på VM:ar.
Slutsats
Att driftsätta en virtuell miljö med vSphere 9.0 är mer än bara att installera ESXi och vCenter — det kräver noggrann planering av hårdvara, lagring, nätverk och konfigurationer för att verkligen få ut god prestanda. Genom att följa best practices från dokumentet kan du skapa en stabil, effektiv och högpresterande virtualiseringsmiljö.
Broadcom har nyligen publicerat en viktig säkerhetsrådgivning (VMSA-2025-0015.1) som rör flera sårbarheter i VMware Aria Operations och VMware Tools. Dessa brister kan utnyttjas för att eskalera privilegier, avslöja känslig information och kringgå auktorisering – och vissa har redan observerats i verkliga attacker.
Sammanfattning av sårbarheterna
1. Lokal privilegieeskalering (CVE-2025-41244)
Beskrivning: En lokal användare med begränsade rättigheter kan utnyttja en brist i VMware Tools och Aria Operations för att få root-åtkomst på samma VM.
CVSSv3-poäng: Upp till 7.8 – klassificeras som viktig.
Status: Broadcom har indikationer på att denna sårbarhet redan har utnyttjats i det vilda.
Åtgärd: Uppdatera till versioner som anges i Broadcoms responsmatris.
2. Informationsläckage (CVE-2025-41245)
Beskrivning: En användare med begränsade rättigheter i Aria Operations kan komma åt andra användares autentiseringsuppgifter.
CVSSv3-poäng: 4.9 – klassificeras som måttlig.
Åtgärd: Uppdatera till version 8.18.5 av Aria Operations.
3. Bristande auktorisering (CVE-2025-41246)
Beskrivning: VMware Tools för Windows hanterar användaråtkomst på ett sätt som kan tillåta obehörig åtkomst till andra VMs.
CVSSv3-poäng: Upp till 7.6 – klassificeras som viktig.
Åtgärd: Uppdatera till VMware Tools version 13.0.5 eller 12.5.4 beroende på system.
Berörda produkter
VMware Aria Operations (versioner 2.x till 8.x)
VMware Tools (Windows, Linux)
VMware Cloud Foundation
VMware Telco Cloud Platform & Infrastructure
Rekommenderade åtgärder
Broadcom har släppt patchar för att åtgärda dessa sårbarheter. Det finns inga kända workarounds, vilket gör det kritiskt att uppdatera till de angivna versionerna så snart som möjligt. Nedladdningslänkar och dokumentation finns tillgängliga via Broadcoms supportportal
Broadcom har släppt en viktig säkerhetsuppdatering, VMSA-2025-0015, som adresserar flera sårbarheter i VMware Aria Operations och VMware Tools. Dessa sårbarheter, identifierade som CVE-2025-41244, CVE-2025-41245 och CVE-2025-41246, har en allvarlighetsgrad i intervallet 4.9–7.8 enligt CVSSv3 och klassas som viktiga. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.
Påverkade produkter
De berörda produkterna inkluderar:
VMware Aria Operations
VMware Tools
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Sårbarheter och deras påverkan
1. Lokal privilegieeskalering (CVE-2025-41244)
Beskrivning: VMware Aria Operations och VMware Tools har en sårbarhet för lokal privilegieeskalering. En skadlig lokal aktör med icke-administrativa behörigheter som har tillgång till en virtuell maskin (VM) med VMware Tools installerat och hanterat av Aria Operations med SDMP aktiverat kan utnyttja denna sårbarhet för att eskalera privilegier till root på samma VM. Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.8. Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns tillgängliga. Erkännande: Tack till Maxime Thiebaut (NVISO) för rapporteringen av denna sårbarhet. Noter: VMware Tools 12.4.9 (del av 12.5.4) åtgärdar även problemet för Windows 32-bit. En version av open-vm-tools som åtgärdar CVE-2025-41244 kommer att distribueras av Linux-leverantörer.
2. Informationsläcka i VMware Aria Operations (CVE-2025-41245)
Beskrivning: VMware Aria Operations har en sårbarhet för informationsläcka. En skadlig aktör med icke-administrativa behörigheter i Aria Operations kan utnyttja denna sårbarhet för att avslöja inloggningsuppgifter för andra användare i Aria Operations. Allvarlighetsgrad: Måttlig, CVSSv3-poäng 4.9. Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns. Erkännande: Tack till Sven Nobis och Lorin Lehawany från ERNW Enno Rey Netzwerke GmbH för rapporteringen.
Svarsmatris för CVE-2025-41244 och CVE-2025-41245:
Produkt
Komponent
Version
Plattform
CVE
CVSSv3
Allvarlighetsgrad
Fast Version
Tillfällig lösning
Ytterligare dokument
VMware Cloud Foundation, VMware vSphere Foundation
VMware Cloud Foundation Operations
9.x.x.x
Alla
CVE-2025-41244
7.8
Viktig
9.0.1.0
Ingen
Ingen
VMware Cloud Foundation, VMware vSphere Foundation
VMware Tools
13.x.x.x [2]
Windows, Linux
CVE-2025-41244
7.8
Viktig
13.0.5.0
Ingen
Ingen
VMware Aria Operations
VMware Aria Operations
8.x
Alla
CVE-2025-41244, CVE-2025-41245
7.8, 4.9
Viktig
8.18.5
Ingen
Ingen
VMware Tools
N/A
13.x.x
Windows, Linux
CVE-2025-41244
7.8
Viktig
13.0.5
Ingen
Ingen
VMware Tools
N/A
12.x.x, 11.x.x
Windows, Linux
CVE-2025-41244
7.8
Viktig
12.5.4
Ingen
Ingen
VMware Cloud Foundation
VMware Aria Operations
5.x, 4.x
Alla
CVE-2025-41244, CVE-2025-41245
7.8, 4.9
Viktig
KB92148
Ingen
Ingen
VMware Telco Cloud Platform
VMware Aria Operations
5.x, 4.x
Alla
CVE-2025-41244, CVE-2025-41245
7.8, 4.9
Viktig
8.18.5
Ingen
Ingen
VMware Telco Cloud Infrastructure
VMware Aria Operations
3.x, 2.x
Alla
CVE-2025-41244, CVE-2025-41245
7.8, 4.9
Viktig
8.18.5
Ingen
Ingen
3. Felaktig auktorisering i VMware Tools (CVE-2025-41246)
Beskrivning: VMware Tools för Windows har en sårbarhet för felaktig auktorisering på grund av hur användaråtkomstkontroller hanteras. En skadlig aktör med icke-administrativa behörigheter på en gäst-VM, som redan är autentiserad via vCenter eller ESX, kan utnyttja denna sårbarhet för att få åtkomst till andra gäst-VM:er. Framgångsrik exploatering kräver kunskap om inloggningsuppgifter för målen och vCenter eller ESX. Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.6. Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns. Erkännande: Tack till säkerhetsforskaren Tom Jøran Sønstebyseter Rønning (@L1v1ng0ffTh3L4N) från Statnett (Norge) för rapporteringen. Noter: VMware Tools 12.4.9 (del av 12.5.4) åtgärdar även problemet för Windows 32-bit. Denna sårbarhet påverkar endast VMware Tools för Windows.
Svarsmatris för CVE-2025-41246:
Produkt
Komponent
Version
Plattform
CVE
CVSSv3
Allvarlighetsgrad
Fast Version
Tillfällig lösning
Ytterligare dokument
VMware Cloud Foundation, VMware vSphere Foundation
VMware Tools
13.x.x.x [2]
Windows
CVE-2025-41246
7.6
Viktig
13.0.5.0
Ingen
Ingen
VMware Tools [2]
N/A
13.x.x
Windows
CVE-2025-41246
7.6
Viktig
13.0.5
Ingen
Ingen
VMware Tools [2]
N/A
12.x.x, 11.x.x
Windows
CVE-2025-41246
7.6
Viktig
12.5.4
Ingen
Ingen
VMware Tools
N/A
12.x.x, 11.x.x
Linux
CVE-2025-41246
N/A
N/A
Opåverkad
N/A
N/A
VMware Tools
N/A
12.x.x, 11.x.x
macOS
CVE-2025-41246
N/A
N/A
Opåverkad
N/A
N/A
Rekommendationer
Broadcom uppmanar alla användare av de berörda produkterna att omedelbart applicera de tillgängliga patcharna för att skydda sina system. Det finns inga tillfälliga lösningar för dessa sårbarheter, så uppdatering till de angivna versionerna är avgörande.
Referenser och ytterligare resurser
VMware Aria Operations och VMware Tools-dokumentation: Se avsnitt 4 i originalrådgivningen för nedladdningslänkar och dokumentation.
Dessa sårbarheter understryker vikten av att hålla dina VMware-produkter uppdaterade. Genom att snabbt applicera de rekommenderade patcharna kan du skydda dina system från potentiella attacker.
Veeam har släppt en viktig säkerhetsuppdatering för Veeam Backup & Replication 12.3.2.4165, som adresserar tre betydande sårbarheter: CVE-2025-48983, CVE-2025-48984 och CVE-2025-48982. Dessa sårbarheter, med allvarlighetsgrader från hög till kritisk, påverkar specifika komponenter i Veeam Backup & Replication och Veeam Agent för Microsoft Windows. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.
Veeams engagemang för säkerhet
Veeam är engagerade i att skydda sina kunder från potentiella risker genom sitt Vulnerability Disclosure Program (VDP) och omfattande interna kodgranskningar. När sårbarheter identifieras utvecklar Veeams team snabbt patchar för att mitigera riskerna. Företaget betonar vikten av att alltid använda den senaste versionen av deras programvara och installera alla uppdateringar utan dröjsmål, eftersom angripare kan försöka utnyttja sårbarheter genom att analysera patchar för att attackera opatchade system.
Sårbarheter och deras påverkan
1. Fjärrkodexekvering i Mount-tjänsten (CVE-2025-48983)
Beskrivning: En sårbarhet i Mount-tjänsten i Veeam Backup & Replication möjliggör fjärrkodexekvering (RCE) på backup-infrastrukturvärdar av en autentiserad domänanvändare. Allvarlighetsgrad: Kritisk, CVSS v3.1-poäng 9.9 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H). Påverkade produkter: Veeam Backup & Replication 12.3.2.3617 och alla tidigare version 12-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara. Noter: Denna sårbarhet påverkar endast domänanslutna Veeam Backup & Replication v12 backup-infrastruktursservrar. Veeam Software Appliance och kommande Veeam Backup & Replication v13 för Microsoft Windows är inte påverkade. Källa: Rapporterad av CODE WHITE. Lösning: Uppdatera till Veeam Backup & Replication build 12.3.2.4165 eller senare.
2. Fjärrkodexekvering på Backup-servern (CVE-2025-48984)
Beskrivning: En sårbarhet som möjliggör fjärrkodexekvering (RCE) på backup-servern av en autentiserad domänanvändare. Allvarlighetsgrad: Kritisk, CVSS v3.1-poäng 9.9 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H). Påverkade produkter: Veeam Backup & Replication 12.3.2.3617 och alla tidigare version 12-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara. Noter: Denna sårbarhet påverkar endast domänanslutna Veeam Backup & Replication v12 backup-servrar. Veeam Software Appliance och kommande Veeam Backup & Replication v13 för Microsoft Windows är inte påverkade. Källa: Rapporterad av Sina Kheirkhah (@SinSinology) och Piotr Bazydlo (@chudyPB) från watchTowr. Lösning: Uppdatera till Veeam Backup & Replication build 12.3.2.4165 eller senare.
3. Lokal privilegieeskalering i Veeam Agent för Microsoft Windows (CVE-2025-48982)
Beskrivning: En sårbarhet i Veeam Agent för Microsoft Windows möjliggör lokal privilegieeskalering om en systemadministratör luras att återställa en skadlig fil. Allvarlighetsgrad: Hög, CVSS v3.1-poäng 7.3 (CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H). Påverkade produkter: Veeam Agent för Microsoft Windows 6.3.2.1205 och alla tidigare version 6-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara. Källa: Rapporterad av en anonym bidragsgivare via Trend Zero Day Initiative. Lösning: Uppdatera till Veeam Agent för Microsoft Windows build 6.3.2.4165 eller senare.
Rekommendationer
Veeam uppmanar alla kunder att omedelbart uppdatera till Veeam Backup & Replication 12.3.2.4165 och Veeam Agent för Microsoft Windows 6.3.2.4165 för att skydda sina system. Eftersom angripare kan försöka reverse-engineera patchar för att utnyttja opatchade system är det kritiskt att agera snabbt. Inga tillfälliga lösningar finns tillgängliga för dessa sårbarheter, vilket gör uppdatering till de angivna versionerna avgörande.
Dessa sårbarheter understryker vikten av att hålla dina Veeam-produkter uppdaterade för att skydda din backup-infrastruktur. Genom att snabbt applicera de rekommenderade patcharna kan du minimera risken för attacker. Håll dig informerad om de senaste säkerhetsuppdateringarna via Veeams kunskapsbas och säkerhetsblogg.
Broadcom har släppt en viktig säkerhetsuppdatering, VMSA-2025-0016, som adresserar flera sårbarheter i VMware vCenter och NSX. Dessa sårbarheter, identifierade som CVE-2025-41250, CVE-2025-41251 och CVE-2025-41252, har en allvarlighetsgrad i intervallet 7.5–8.5 enligt CVSSv3 och klassas som viktiga. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.
Påverkade produkter
De berörda produkterna inkluderar:
VMware vCenter Server
VMware NSX
NSX-T
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Sårbarheter och deras påverkan
1. SMTP-headerinjektion i vCenter (CVE-2025-41250)
Beskrivning: VMware vCenter har en sårbarhet för SMTP-headerinjektion. En angripare med icke-administrativa behörigheter, men med rättigheter att skapa schemalagda uppgifter, kan manipulera notifikationsmejl som skickas för dessa uppgifter. Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.5. Åtgärd: Uppdatera till de versioner som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns tillgängliga. Erkännande: Tack till Per von Zweigbergk för rapporteringen av denna sårbarhet.
Svarsmatris för CVE-2025-41250:
Produkt
Komponent
Version
Fast Version
Dokumentation
VMware Cloud Foundation, VMware vSphere Foundation
2. Svag lösenordsåterställningsmekanism i NSX (CVE-2025-41251)
Beskrivning: VMware NSX har en sårbarhet i sin lösenordsåterställningsmekanism som kan utnyttjas av en oautentiserad angripare för att lista giltiga användarnamn, vilket potentiellt kan leda till brute-force-attacker. Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.1. Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns. Erkännande: Tack till National Security Agency för rapporteringen.
3. Användarnamnsuppräkning i NSX (CVE-2025-41252)
Beskrivning: VMware NSX har en sårbarhet för användarnamnsuppräkning som gör det möjligt för en oautentiserad angripare att identifiera giltiga användarnamn, vilket kan underlätta obehöriga åtkomstförsök. Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.5. Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns. Erkännande: Tack till National Security Agency för rapporteringen.
Svarsmatris för CVE-2025-41251 och CVE-2025-41252:
Produkt
Komponent
Version
Fast Version
Dokumentation
VMware Cloud Foundation, VMware vSphere Foundation
Broadcom uppmanar alla användare av de berörda produkterna att omedelbart applicera de tillgängliga uppdateringarna för att skydda sina system. Det finns inga tillfälliga lösningar för dessa sårbarheter, så uppdatering till de angivna versionerna är avgörande.
Referenser och ytterligare resurser
VMware vCenter och NSX-dokumentation: Se avsnitt 4 i originalrådgivningen för nedladdningslänkar och dokumentation.
Dessa sårbarheter understryker vikten av att hålla dina VMware-produkter uppdaterade. Genom att snabbt applicera de rekommenderade uppdateringarna kan du skydda dina system från potentiella attacker.
Veeam har släppt en viktig säkerhetsuppdatering för att hantera sårbarheter i Veeam Backup & Replication, en populär lösning för säkerhetskopiering och återställning. Denna uppdatering är kritisk för att säkerställa att dina data förblir skyddade och att systemet fungerar säkert. Här är en översikt över vad du behöver veta baserat på Veeams officiella säkerhetsråd (KB4743).
Vad är problemet?
Sårbarheter har identifierats i vissa versioner av Veeam Backup & Replication. Dessa kan potentiellt utnyttjas för att få obehörig åtkomst till systemet eller störa dess funktioner. Veeam har agerat snabbt för att åtgärda problemen och har släppt patchar för att skydda användarna.
Berörda versioner
Enligt Veeams säkerhetsråd (KB4743) påverkas följande versioner:
Veeam Backup & Replication 12.0
Veeam Backup & Replication 11.0
Tidigare versioner kan också vara sårbara, men kontrollera Veeams officiella dokumentation för detaljer.
Det är viktigt att kontrollera vilken version ditt företag använder för att säkerställa att ni är skyddade.
Rekommenderade åtgärder
För att skydda dina system och data bör du omedelbart vidta följande åtgärder:
Uppdatera till den senaste versionen: Veeam har släppt patchar som åtgärdar dessa sårbarheter. Uppgradera till den senaste versionen av Veeam Backup & Replication (12.1 eller senare, enligt rekommendationerna i KB4743).
Kontrollera säkerhetsrådet: Besök Veeams officiella supportsida för KB4743 för att ladda ner de nödvändiga patcharna och få detaljerade instruktioner om hur du implementerar dem.
Säkerställ åtkomstkontroll: Se till att endast behöriga användare har åtkomst till Veeam-systemet och att starka lösenord används.
Övervaka systemet: Håll koll på loggar och systemaktiviteter för att snabbt identifiera och hantera misstänkta aktiviteter.
Varför är detta viktigt?
Säkerhetskopiering är en kritisk del av alla företags IT-strategi. En sårbarhet i backup-systemet kan leda till dataförlust, ransomware-attacker eller andra allvarliga konsekvenser. Genom att agera snabbt och uppdatera din programvara kan du minimera riskerna och skydda dina affärskritiska data.
Hur får jag mer information?
För fullständiga detaljer och tekniska instruktioner, besök Veeams supportsida och läs säkerhetsrådet KB4743. Där hittar du specifika anvisningar om hur du applicerar patcharna och skyddar ditt system.
Sammanfattning
Att hålla din backup-miljö säker är avgörande för att skydda ditt företag mot cyberhot. Veeams senaste säkerhetsuppdatering adresserar kritiska sårbarheter, och det är viktigt att agera snabbt. Uppdatera till den senaste versionen, följ Veeams rekommendationer och håll ditt system skyddat.
You must be logged in to post a comment.