Säkerhetsuppdatering från Broadcom: VMware Aria Operations och VMware Tools åtgärdar flera sårbarheter

Broadcom har släppt en viktig säkerhetsuppdatering, VMSA-2025-0015, som adresserar flera sårbarheter i VMware Aria Operations och VMware Tools. Dessa sårbarheter, identifierade som CVE-2025-41244, CVE-2025-41245 och CVE-2025-41246, har en allvarlighetsgrad i intervallet 4.9–7.8 enligt CVSSv3 och klassas som viktiga. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Påverkade produkter

De berörda produkterna inkluderar:

  • VMware Aria Operations
  • VMware Tools
  • VMware Cloud Foundation
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Sårbarheter och deras påverkan

1. Lokal privilegieeskalering (CVE-2025-41244)

Beskrivning: VMware Aria Operations och VMware Tools har en sårbarhet för lokal privilegieeskalering. En skadlig lokal aktör med icke-administrativa behörigheter som har tillgång till en virtuell maskin (VM) med VMware Tools installerat och hanterat av Aria Operations med SDMP aktiverat kan utnyttja denna sårbarhet för att eskalera privilegier till root på samma VM.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.8.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns tillgängliga.
Erkännande: Tack till Maxime Thiebaut (NVISO) för rapporteringen av denna sårbarhet.
Noter: VMware Tools 12.4.9 (del av 12.5.4) åtgärdar även problemet för Windows 32-bit. En version av open-vm-tools som åtgärdar CVE-2025-41244 kommer att distribueras av Linux-leverantörer.

2. Informationsläcka i VMware Aria Operations (CVE-2025-41245)

Beskrivning: VMware Aria Operations har en sårbarhet för informationsläcka. En skadlig aktör med icke-administrativa behörigheter i Aria Operations kan utnyttja denna sårbarhet för att avslöja inloggningsuppgifter för andra användare i Aria Operations.
Allvarlighetsgrad: Måttlig, CVSSv3-poäng 4.9.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till Sven Nobis och Lorin Lehawany från ERNW Enno Rey Netzwerke GmbH för rapporteringen.

Svarsmatris för CVE-2025-41244 och CVE-2025-41245:

ProduktKomponentVersionPlattformCVECVSSv3AllvarlighetsgradFast VersionTillfällig lösningYtterligare dokument
VMware Cloud Foundation, VMware vSphere FoundationVMware Cloud Foundation Operations9.x.x.xAllaCVE-2025-412447.8Viktig9.0.1.0IngenIngen
VMware Cloud Foundation, VMware vSphere FoundationVMware Tools13.x.x.x [2]Windows, LinuxCVE-2025-412447.8Viktig13.0.5.0IngenIngen
VMware Aria OperationsVMware Aria Operations8.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen
VMware ToolsN/A13.x.xWindows, LinuxCVE-2025-412447.8Viktig13.0.5IngenIngen
VMware ToolsN/A12.x.x, 11.x.xWindows, LinuxCVE-2025-412447.8Viktig12.5.4IngenIngen
VMware Cloud FoundationVMware Aria Operations5.x, 4.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9ViktigKB92148IngenIngen
VMware Telco Cloud PlatformVMware Aria Operations5.x, 4.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen
VMware Telco Cloud InfrastructureVMware Aria Operations3.x, 2.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen

3. Felaktig auktorisering i VMware Tools (CVE-2025-41246)

Beskrivning: VMware Tools för Windows har en sårbarhet för felaktig auktorisering på grund av hur användaråtkomstkontroller hanteras. En skadlig aktör med icke-administrativa behörigheter på en gäst-VM, som redan är autentiserad via vCenter eller ESX, kan utnyttja denna sårbarhet för att få åtkomst till andra gäst-VM:er. Framgångsrik exploatering kräver kunskap om inloggningsuppgifter för målen och vCenter eller ESX.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.6.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till säkerhetsforskaren Tom Jøran Sønstebyseter Rønning (@L1v1ng0ffTh3L4N) från Statnett (Norge) för rapporteringen.
Noter: VMware Tools 12.4.9 (del av 12.5.4) åtgärdar även problemet för Windows 32-bit. Denna sårbarhet påverkar endast VMware Tools för Windows.

Svarsmatris för CVE-2025-41246:

ProduktKomponentVersionPlattformCVECVSSv3AllvarlighetsgradFast VersionTillfällig lösningYtterligare dokument
VMware Cloud Foundation, VMware vSphere FoundationVMware Tools13.x.x.x [2]WindowsCVE-2025-412467.6Viktig13.0.5.0IngenIngen
VMware Tools [2]N/A13.x.xWindowsCVE-2025-412467.6Viktig13.0.5IngenIngen
VMware Tools [2]N/A12.x.x, 11.x.xWindowsCVE-2025-412467.6Viktig12.5.4IngenIngen
VMware ToolsN/A12.x.x, 11.x.xLinuxCVE-2025-41246N/AN/AOpåverkadN/AN/A
VMware ToolsN/A12.x.x, 11.x.xmacOSCVE-2025-41246N/AN/AOpåverkadN/AN/A

Rekommendationer

Broadcom uppmanar alla användare av de berörda produkterna att omedelbart applicera de tillgängliga patcharna för att skydda sina system. Det finns inga tillfälliga lösningar för dessa sårbarheter, så uppdatering till de angivna versionerna är avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina VMware-produkter uppdaterade. Genom att snabbt applicera de rekommenderade patcharna kan du skydda dina system från potentiella attacker.


Säkerhetsuppdatering från Veeam: Patch för Backup & Replication 12.3.2.4165 åtgärdar kritiska sårbarheter

Veeam har släppt en viktig säkerhetsuppdatering för Veeam Backup & Replication 12.3.2.4165, som adresserar tre betydande sårbarheter: CVE-2025-48983, CVE-2025-48984 och CVE-2025-48982. Dessa sårbarheter, med allvarlighetsgrader från hög till kritisk, påverkar specifika komponenter i Veeam Backup & Replication och Veeam Agent för Microsoft Windows. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Veeams engagemang för säkerhet

Veeam är engagerade i att skydda sina kunder från potentiella risker genom sitt Vulnerability Disclosure Program (VDP) och omfattande interna kodgranskningar. När sårbarheter identifieras utvecklar Veeams team snabbt patchar för att mitigera riskerna. Företaget betonar vikten av att alltid använda den senaste versionen av deras programvara och installera alla uppdateringar utan dröjsmål, eftersom angripare kan försöka utnyttja sårbarheter genom att analysera patchar för att attackera opatchade system.

Sårbarheter och deras påverkan

1. Fjärrkodexekvering i Mount-tjänsten (CVE-2025-48983)

Beskrivning: En sårbarhet i Mount-tjänsten i Veeam Backup & Replication möjliggör fjärrkodexekvering (RCE) på backup-infrastrukturvärdar av en autentiserad domänanvändare.
Allvarlighetsgrad: Kritisk, CVSS v3.1-poäng 9.9 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Påverkade produkter: Veeam Backup & Replication 12.3.2.3617 och alla tidigare version 12-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara.
Noter: Denna sårbarhet påverkar endast domänanslutna Veeam Backup & Replication v12 backup-infrastruktursservrar. Veeam Software Appliance och kommande Veeam Backup & Replication v13 för Microsoft Windows är inte påverkade.
Källa: Rapporterad av CODE WHITE.
Lösning: Uppdatera till Veeam Backup & Replication build 12.3.2.4165 eller senare.

2. Fjärrkodexekvering på Backup-servern (CVE-2025-48984)

Beskrivning: En sårbarhet som möjliggör fjärrkodexekvering (RCE) på backup-servern av en autentiserad domänanvändare.
Allvarlighetsgrad: Kritisk, CVSS v3.1-poäng 9.9 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Påverkade produkter: Veeam Backup & Replication 12.3.2.3617 och alla tidigare version 12-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara.
Noter: Denna sårbarhet påverkar endast domänanslutna Veeam Backup & Replication v12 backup-servrar. Veeam Software Appliance och kommande Veeam Backup & Replication v13 för Microsoft Windows är inte påverkade.
Källa: Rapporterad av Sina Kheirkhah (@SinSinology) och Piotr Bazydlo (@chudyPB) från watchTowr.
Lösning: Uppdatera till Veeam Backup & Replication build 12.3.2.4165 eller senare.

3. Lokal privilegieeskalering i Veeam Agent för Microsoft Windows (CVE-2025-48982)

Beskrivning: En sårbarhet i Veeam Agent för Microsoft Windows möjliggör lokal privilegieeskalering om en systemadministratör luras att återställa en skadlig fil.
Allvarlighetsgrad: Hög, CVSS v3.1-poäng 7.3 (CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H).
Påverkade produkter: Veeam Agent för Microsoft Windows 6.3.2.1205 och alla tidigare version 6-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara.
Källa: Rapporterad av en anonym bidragsgivare via Trend Zero Day Initiative.
Lösning: Uppdatera till Veeam Agent för Microsoft Windows build 6.3.2.4165 eller senare.

Rekommendationer

Veeam uppmanar alla kunder att omedelbart uppdatera till Veeam Backup & Replication 12.3.2.4165 och Veeam Agent för Microsoft Windows 6.3.2.4165 för att skydda sina system. Eftersom angripare kan försöka reverse-engineera patchar för att utnyttja opatchade system är det kritiskt att agera snabbt. Inga tillfälliga lösningar finns tillgängliga för dessa sårbarheter, vilket gör uppdatering till de angivna versionerna avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina Veeam-produkter uppdaterade för att skydda din backup-infrastruktur. Genom att snabbt applicera de rekommenderade patcharna kan du minimera risken för attacker. Håll dig informerad om de senaste säkerhetsuppdateringarna via Veeams kunskapsbas och säkerhetsblogg.


Säkerhetsuppdatering från Broadcom: VMware vCenter och NSX åtgärdar flera sårbarheter

Broadcom har släppt en viktig säkerhetsuppdatering, VMSA-2025-0016, som adresserar flera sårbarheter i VMware vCenter och NSX. Dessa sårbarheter, identifierade som CVE-2025-41250, CVE-2025-41251 och CVE-2025-41252, har en allvarlighetsgrad i intervallet 7.5–8.5 enligt CVSSv3 och klassas som viktiga. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Påverkade produkter

De berörda produkterna inkluderar:

  • VMware vCenter Server
  • VMware NSX
  • NSX-T
  • VMware Cloud Foundation
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Sårbarheter och deras påverkan

1. SMTP-headerinjektion i vCenter (CVE-2025-41250)

Beskrivning: VMware vCenter har en sårbarhet för SMTP-headerinjektion. En angripare med icke-administrativa behörigheter, men med rättigheter att skapa schemalagda uppgifter, kan manipulera notifikationsmejl som skickas för dessa uppgifter.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.5.
Åtgärd: Uppdatera till de versioner som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns tillgängliga.
Erkännande: Tack till Per von Zweigbergk för rapporteringen av denna sårbarhet.

Svarsmatris för CVE-2025-41250:

ProduktKomponentVersionFast VersionDokumentation
VMware Cloud Foundation, VMware vSphere FoundationvCenter9.x.x.x9.0.1.0Ingen
VMware vCenterN/A8.08.0 U3gLänk
VMware vCenterN/A7.07.0 U3wLänk
VMware Cloud FoundationvCenter5.x5.2.2Async Patching Guide: KB88287
VMware Cloud FoundationvCenter4.5.xAsync patch till 7.0 U3wAsync Patching Guide: KB88287
VMware Telco Cloud PlatformvCenter5.x, 4.x, 3.x, 2.xKB411508Ingen
VMware Telco Cloud InfrastructurevCenter3.x, 2.xKB411508Ingen

2. Svag lösenordsåterställningsmekanism i NSX (CVE-2025-41251)

Beskrivning: VMware NSX har en sårbarhet i sin lösenordsåterställningsmekanism som kan utnyttjas av en oautentiserad angripare för att lista giltiga användarnamn, vilket potentiellt kan leda till brute-force-attacker.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.1.
Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till National Security Agency för rapporteringen.

3. Användarnamnsuppräkning i NSX (CVE-2025-41252)

Beskrivning: VMware NSX har en sårbarhet för användarnamnsuppräkning som gör det möjligt för en oautentiserad angripare att identifiera giltiga användarnamn, vilket kan underlätta obehöriga åtkomstförsök.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.5.
Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till National Security Agency för rapporteringen.

Svarsmatris för CVE-2025-41251 och CVE-2025-41252:

ProduktKomponentVersionFast VersionDokumentation
VMware Cloud Foundation, VMware vSphere FoundationVMware NSX9.x.x.x9.0.1.0Ingen
VMware NSXN/A4.2.x4.2.2.2, 4.2.3.1Länk 4.2.2.2, Länk 4.2.3.1
VMware NSXN/A4.1.x, 4.0.x4.1.2.7Länk
NSX-TN/A3.x3.2.4.3Länk
VMware Cloud FoundationVMware NSX5.x, 4.5.xKB88287Async Patching Guide: KB88287
VMware Telco Cloud InfrastructureVMware NSX3.x, 2.xKB411518Ingen
VMware Telco Cloud PlatformVMware NSX5.x, 4.x, 3.xKB411518Ingen

Rekommendationer

Broadcom uppmanar alla användare av de berörda produkterna att omedelbart applicera de tillgängliga uppdateringarna för att skydda sina system. Det finns inga tillfälliga lösningar för dessa sårbarheter, så uppdatering till de angivna versionerna är avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina VMware-produkter uppdaterade. Genom att snabbt applicera de rekommenderade uppdateringarna kan du skydda dina system från potentiella attacker.