Viktig säkerhetsuppdatering för VMware-produkter: Flera sårbarheter åtgärdade

Den 20 maj 2025 publicerade Broadcom en viktig säkerhetsrådgivning (VMSA-2025-0010) som adresserar flera sårbarheter i VMware-produkter, inklusive ESXi, vCenter Server, Workstation och Fusion. Dessa sårbarheter har olika allvarlighetsgrader och kan potentiellt utnyttjas av illvilliga aktörer för att kompromettera system.

Översikt över sårbarheterna

  1. CVE-2025-41225 – Autentiserad kommandokörning i vCenter Server
    • Beskrivning: En användare med rättigheter att skapa eller ändra larm och köra skript kan utnyttja denna sårbarhet för att köra godtyckliga kommandon på vCenter Server.
    • CVSSv3-poäng: 8.8 (Hög allvarlighetsgrad)
    • Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v.
  2. CVE-2025-41226 – Tjänsteavbrott via gästoperationer i ESXi
    • Beskrivning: En autentiserad användare med rättigheter att utföra gästoperationer kan orsaka ett tjänsteavbrott i virtuella maskiner med VMware Tools installerat.
    • CVSSv3-poäng: 6.8 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till ESXi 8.0 U3se eller 7.0 U3sv.
  3. CVE-2025-41227 – Tjänsteavbrott via gästalternativ i ESXi, Workstation och Fusion
    • Beskrivning: En användare med icke-administrativa rättigheter inom ett gästoperativsystem kan utnyttja vissa gästalternativ för att förbruka värdprocessens minne, vilket leder till ett tjänsteavbrott.
    • CVSSv3-poäng: 5.5 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till ESXi 8.0 U3se, 7.0 U3sv, Workstation 17.6.3 eller Fusion 13.6.3.
  4. CVE-2025-41228 – Reflekterad Cross-Site Scripting (XSS) i ESXi och vCenter Server
    • Beskrivning: Otillräcklig validering av indata kan tillåta en angripare med nätverksåtkomst att injicera skadlig kod via vissa URL-vägar, vilket kan leda till stöld av cookies eller omdirigering till skadliga webbplatser.
    • CVSSv3-poäng: 4.3 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v, samt ESXi 8.0 U3se eller 7.0 U3sv.

Påverkade produkter och rekommenderade uppdateringar

ProduktVersionerÅtgärd
VMware vCenter Server8.0, 7.0Uppdatera till 8.0 U3e eller 7.0 U3v
VMware ESXi8.0, 7.0Uppdatera till 8.0 U3se eller 7.0 U3sv
VMware Workstation17.xUppdatera till 17.6.3
VMware Fusion13.xUppdatera till 13.6.3
VMware Cloud Foundation5.x, 4.5.xAnvänd asynkrona patchar enligt KB88287
VMware Telco Cloud Platform5.x, 4.x, 3.x, 2.xUppdatera till ESXi 8.0 U3se
VMware Telco Cloud Infrastructure3.x, 2.xUppdatera till ESXi 8.0 U3se eller 7.0 U3sv

För detaljerade instruktioner och nedladdningslänkar, besök den officiella säkerhetsrådgivningen:

Broadcom Security Advisory VMSA-2025-0010

Rekommendationer

  • Omedelbar uppdatering: Administratörer bör snarast uppdatera sina system enligt ovanstående rekommendationer för att skydda mot potentiella attacker.
  • Ingen tillfällig lösning: Det finns inga kända tillfälliga lösningar för dessa sårbarheter; uppdatering är den enda åtgärden.
  • Övervakning: Fortsätt att övervaka officiella kanaler för eventuella ytterligare uppdateringar eller information.

Att snabbt åtgärda dessa sårbarheter är avgörande för att upprätthålla säkerheten i din IT-miljö. Genom att följa de rekommenderade uppdateringarna kan du minimera risken för attacker och säkerställa systemens integritet.

Kritisk XSS-sårbarhet i VMware Aria Automation – Uppdatera omedelbart

Den 12 maj 2025 publicerade Broadcom en säkerhetsrådgivning (VMSA-2025-0008) som adresserar en allvarlig DOM-baserad Cross-Site Scripting (XSS) sårbarhet i VMware Aria Automation, identifierad som CVE-2025-22249. Sårbarheten har en CVSSv3-basscore på 8.2 och klassificeras som “Important” av VMware.

Vad innebär sårbarheten?

Sårbarheten möjliggör för en angripare att stjäla åtkomsttoken från en inloggad användare genom att lura denne att klicka på en skadlig URL. Detta kan leda till att angriparen får obehörig åtkomst till VMware Aria Automation-apparaten och potentiellt utför åtgärder med användarens behörigheter.

Påverkade produkter och åtgärder

Följande produkter påverkas:

  • VMware Aria Automation 8.18.x
  • VMware Cloud Foundation 4.x och 5.x
  • VMware Telco Cloud Platform 5.x

För att åtgärda sårbarheten bör följande uppdateringar tillämpas:

  • VMware Aria Automation: Uppdatera till version 8.18.1 patch 2.
  • VMware Cloud Foundation: Följ instruktionerna i KB394224.
  • VMware Telco Cloud Platform: Uppdatera till version 8.18.1 patch 2.

Det finns inga kända lösningar eller workarounds för denna sårbarhet; det är därför avgörande att tillämpa de tillgängliga patcharna så snart som möjligt.

Rekommendationer

  • Uppdatera omedelbart: Säkerställ att de senaste säkerhetsuppdateringarna är installerade på alla berörda system.
  • Utbilda användare: Informera användare om riskerna med att klicka på okända eller misstänkta länkar.
  • Implementera säkerhetsåtgärder: Använd webbapplikationsbrandväggar (WAF) och andra säkerhetsverktyg för att upptäcka och blockera skadlig trafik.
  • Övervaka system: Håll ett öga på ovanlig aktivitet som kan indikera att sårbarheten utnyttjas.

Att agera snabbt på denna sårbarhet är avgörande för att skydda din organisations system och data.

Sårbarhet i VMware Tools

​Den 25 mars 2025 publicerade VMware en säkerhetsrådgivning, VMSA-2025-0005, som behandlar en autentiseringsförbigångssårbarhet (CVE-2025-22230) i VMware Tools för Windows. Denna sårbarhet har en CVSSv3-baspoäng på 7,8, vilket klassificeras som viktigt.​

Påverkade produkter:

  • VMware Tools versioner 11.x.x och 12.x.x som körs på Windows.​

Beskrivning av sårbarheten:

Sårbarheten beror på bristfällig åtkomstkontroll i VMware Tools för Windows. En illasinnad aktör med icke-administrativa rättigheter på en Windows-gäst-VM kan utnyttja denna brist för att utföra vissa högprivilegierade operationer inom den virtuella maskinen.​

Åtgärd:

För att åtgärda CVE-2025-22230 rekommenderas det att uppdatera till VMware Tools version 12.5.1. Denna uppdatering innehåller nödvändiga patchar för att eliminera sårbarheten. Notera att VMware Tools 12.4.6, som ingår i VMware Tools 12.5.1, adresserar problemet för Windows 32-bitars system.​

Workarounds:

Det finns inga kända workarounds för denna sårbarhet.​

Påverkade plattformar:

  • Windows: Påverkas och bör uppdateras till version 12.5.1.​
  • Linux och macOS: Påverkas inte av denna sårbarhet.​

Rekommendation:

Administratörer som hanterar VMware-miljöer bör omedelbart uppdatera VMware Tools för Windows till version 12.5.1 för att skydda sina system mot potentiella angrepp som utnyttjar denna sårbarhet.

Patch för Veeam Backup & Replication v12.3 släppt

Veeam har nyligen släppt version 12.3.1.1139 av sin Backup & Replication-programvara, vilket innebär flera viktiga uppdateringar och förbättringar. Här är en översikt av de mest betydande förändringarna:​

Säkerhetsförbättringar

En kritisk sårbarhet (CVE-2025-23120) har åtgärdats i denna uppdatering. Denna sårbarhet möjliggjorde fjärrkörning av kod för autentiserade domänanvändare på domänanslutna backup-servrar. Det är viktigt att notera att Veeam rekommenderar att backup-servrar inte är anslutna till en domän, i enlighet med deras bästa praxis för säkerhet och efterlevnad. ​

Nya funktioner och förbättringar

  • Plattformsstöd: Förberedelser för VMware vSphere 9.0 har gjorts baserat på förhandsversioner. Officiellt stöd kommer att bekräftas efter fullständig regressionstestning av den slutliga versionen. Dessutom stöder IBM Db2-plugin nu Db2 version 12.1 och SLES 12 SP5, medan SAP HANA-plugin stöder SAP HANA 2.0 SPS 08 och SLES 15 SP6 för SAP HANA på IBM Power. ​
  • Microsoft Entra ID Backup: Skydd av villkorliga åtkomstpolicyer har implementerats. Denna funktion är tillgänglig i Essentials-, Advanced- och Premium-utgåvorna. Licenskonsumtionen har också uppdaterats för att inte längre inkludera externa (gäst)användare och inaktiverade användare. ​
  • Nutanix AHV: Experimentellt stöd för skadlig kod-detektering, gästfilindexering och applikationsmedveten bearbetning har tagits bort, vilket indikerar att dessa funktioner nu är fullt stödda. ​
  • Proxmox VE: Den uppdaterade Proxmox VE-pluginen möjliggör användning av icke-root-användare för att registrera Proxmox, stöd för Open vSwitch (OVS) nätverk, Object Storage API (SOSAPI), Nested Pools för backup-jobb och ytterligare förbättringar av backup-prestanda. ​
  • VMware vSphere: Förbättringar i Instant VM Recovery-motorn möjliggör upp till fem gånger fler samtidiga återställningar: upp till 1000 virtuella maskiner per backup-server och upp till 200 virtuella maskiner per vPowerNFS-server. ​
  • Skadlig kod-detektering: Stöd för anpassad internetproxy har lagts till för att ladda ner uppdateringar till Veeam Threat Hunter-signaturer. ​
  • Objektlagring: Automatiskt hinkskapande är nu standard för ny S3-kompatibel objektlagring, och kompatibiliteten har förbättrats genom att ignorera fel orsakade av icke-standardiserade lagringsklasser. ​
  • Sekundär lagringsintegration: Stöd för Dell Data Domain DD OS versioner 8.2 och 8.3 har lagts till, och prestandaförbättringar har gjorts för Microsoft SQL Server-plugin vid skrivning till dedupliceringsenheter. ​
  • Ostrukturerad data-backup: Metadata som fångas av Amazon S3 Metadata-tjänsten inkluderas nu i objektlagringsbackuper för att säkerställa omfattande skydd av hinkdata.
  • Konfigurationsdatabas: TLS-anslutningsstöd för PostgreSQL-konfigurationsdatabasen har lagts till för förbättrad säkerhet när databasen är värd på en extern server. ​
  • E-postaviseringar: OAuth 2.0-stöd för icke-standardiserade Azure-regioner, inklusive USA:s regering, Kina och Tyskland, är nu tillgängligt för e-postaviseringar. ​
  • Installation: Den nya ISO-baserade uppdateringsdistributionen minskar stilleståndstiden genom att påskynda installationsprocessen och eliminerar behovet av extra diskutrymme på backup-servern. ​
  • Veeam Vault: Automatisk uppgradering av Veeam Vault V1 backup-repositorier (delade nycklar autentisering) till V2 (Entra ID-autentisering) har lagts till för ökad säkerhet och förbättrad användarupplevelse.
  • API: Nya REST API-funktioner inkluderar ändring av befintliga lösenordsregister, omrescan av alla typer av backup-repositorier, nedladdning av metadata för ostrukturerade databackuper och utförande av backup-radering. Nya PowerShell-funktioner inkluderar anslutning till Veeam Vaults, frågeställningar och återställning av skyddade Microsoft Entra ID-villkorliga åtkomstpolicyer.

Lösta problem

Denna uppdatering adresserar flera problem, inklusive förbättrad hantering av systemomfattande internetproxyinställningar för Veeam Threat Hunter, korrigeringar relaterade till objektlagring och förbättringar i bandfunktionalitet.

Patch för Veeam Backup for Microsoft 365 v8.1 släppt!

Veeam har nyligen släppt en uppdatering för version 8.1 av sin programvara Veeam Backup för Microsoft 365, vilket innebär betydande förbättringar inom prestanda, skalbarhet och kompatibilitet. Denna uppdatering är utformad för att ge användarna en mer robust och effektiv lösning för säkerhetskopiering och återställning av Microsoft 365-data.

Nyheter i Veeam Backup för Microsoft 365 v8.1

Den senaste versionen, 8.1.0.3503, som släpptes den 27 februari 2025, innehåller flera viktiga förbättringar:

  • Optimerad licenshantering: Förbättrad mekanism för tilldelning av licenser till bearbetade objekt, vilket minskar onödiga förfrågningsköer.
  • Effektivare datainsamling: Insamling av information om skyddade användare och deras brevlådor har optimerats för att minska överflödiga frågor till enskilda proxyservrar inom en pool.
  • Förbättrad resursanvändning: Flera optimeringar har gjorts för att undvika överbelastning av bearbetningsresurser vid hantering av individuella objekt i en proxypool.
  • Snabbare rensningsprocesser: Rensningsuppgifter för retention har förbättrats för att förhindra att de blockerar säkerhetskopieringsjobb under vissa förhållanden.
  • Åtgärdade prestandaproblem: Fördröjningar och långsamhet i vissa operationer, såsom hämtning av sessionsstatistik och upplösning av objekt i en proxypool efter stopp eller omstart av en av proxierna, har eliminerats.

Utöver dessa förbättringar har Veeam också åtgärdat specifika problem, inklusive ett fel där kommandot Get-VBOVersion misslyckades på grund av en saknad byggdatum för en specifik assembly.

Kompatibilitet och systemkrav

Version 8.1 introducerar stöd för nya operativsystem för backup-proxyer:

  • Ubuntu 24.04: Ger användarna möjlighet att använda den senaste LTS-versionen av Ubuntu för sina backup-proxyer.
  • RedHat 9.4: Säkerställer kompatibilitet med den senaste versionen av RedHat, vilket ger företag fler valmöjligheter för sina Linux-baserade miljöer.

Uppdaterings- och installationsprocess

För befintliga användare av Veeam Backup för Microsoft 365 version 7 eller 8 är uppgraderingen till version 8.1 en smidig process. Denna uppdatering kan användas för att manuellt uppdatera från en tidigare 8.1-version till den senaste kumulativa patchen, uppgradera en befintlig installation av version 7 eller 8 till 8.1, eller installera en ny distribution av Veeam Backup för Microsoft 365 v8.1.

Efter installation kommer versionsnumret att vara 8.1.0.3503. För detaljerade instruktioner om uppdatering och installation, vänligen besök Veeams officiella kunskapsbasartikel här.

Slutsats

Med lanseringen av Veeam Backup för Microsoft 365 v8.1 fortsätter Veeam att leverera pålitliga och effektiva lösningar för skydd av företagskritisk data i Microsoft 365-miljöer. De senaste förbättringarna och åtgärdade problemen i denna version säkerställer att användarna kan dra nytta av en stabil och högpresterande säkerhetskopieringslösning.

Att bli VMware vExpert för 16:e gången – En resa av passion och engagemang

Att bli utsedd till VMware vExpert är en stor ära för många IT-proffs inom virtualisering och molnteknologi. Att bli det en gång är en prestation – men att få denna utmärkelse för sextonde gången är något helt annat. För mig är detta ett bevis på ett långsiktigt engagemang, kontinuerlig kunskapsdelning och en passion för VMware-communityn.

Vad är VMware vExpert?

VMware vExpert-programmet är en global utmärkelse som erkänner individer som bidrar till spridningen av VMware-teknologier genom blogginlägg, föreläsningar, utbildningar, community-engagemang och tekniska artiklar. Det handlar inte bara om att vara tekniskt kunnig, utan också om att aktivt hjälpa andra och dela med sig av sin expertis.

Resan till att bli vExpert 16 gånger

När jag först blev vExpert kändes det som en enorm prestation. Jag var stolt över att vara en del av en exklusiv grupp av tekniska experter och evangelister. Men med åren insåg jag att den verkliga belöningen inte var själva titeln, utan möjligheten att vara en del av ett nätverk av passionerade individer som delar samma intresse – att förbättra och innovera inom IT-branschen.

Under åren har jag engagerat mig på flera sätt:

  • Delat kunskap genom bloggande och tekniska artiklar – Att skriva om VMware-relaterade ämnen har varit en stor del av min resa. Det har hjälpt mig att lära mig ännu mer samtidigt som jag har kunnat hjälpa andra.
  • Talat vid konferenser och event – Att få presentera och dela mina erfarenheter vid evenemang som VMworld, vForum och lokala användargrupper har varit en fantastisk upplevelse.
  • Mentorskap och community-engagemang – Att hjälpa andra att växa inom VMware-ekosystemet har varit en av de mest givande aspekterna.
  • Testning och feedback på nya produkter – Genom att delta i betaprogram och ge feedback till VMware har jag kunnat påverka utvecklingen av nya funktioner.

Vad betyder denna utmärkelse för mig?

Att bli vExpert för sextonde gången är en bekräftelse på att jag fortfarande brinner för teknologin och communityn. Det är ett bevis på att långsiktigt engagemang och passion kan ge stora möjligheter, både professionellt och personligt. Jag har fått träffa otaliga inspirerande människor, skapat värdefulla kontakter och varit en del av en rörelse som ständigt utvecklas.

Tips för att bli en vExpert

Om du är intresserad av att själv bli en VMware vExpert, här är några tips:

  1. Dela med dig av din kunskap – Börja blogga, skapa videor, eller bidra till forum och sociala medier.
  2. Engagera dig i communityn – Delta i användargrupper, håll presentationer och nätverka med andra inom VMware-ekosystemet.
  3. Var aktiv och konsekvent – Ett engagemang över tid är viktigt. Det handlar inte bara om en enstaka insats utan om att kontinuerligt bidra.
  4. Bygg relationer – Att nätverka med andra vExperts och VMware-anställda kan hjälpa dig att växa och lära dig mer.
  5. Ansök och var inte rädd för att misslyckas – Om du inte blir vald första gången, fortsätt arbeta och ansök igen nästa år.

Framåt mot nya möjligheter

Även efter 16 år som vExpert känns varje ny utmärkelse lika speciell. Jag ser fram emot att fortsätta bidra till VMware-communityn, dela min kunskap och inspirera fler att engagera sig. Virtualisering och molnteknologi förändras ständigt, och att vara en del av denna resa är en ära.

Tack till VMware och hela vExpert-communityn för ert stöd och ert engagemang. Nu ser jag fram emot ännu ett år fyllt av innovation, lärande och möjligheter!

Sårbarhet i VMware Aria Operations

Den 30 januari 2025 publicerade VMware en säkerhetsrådgivning (VMSA-2025-0003) som adresserar flera sårbarheter i produkterna VMware Aria Operations for Logs och VMware Aria Operations. Dessa sårbarheter, identifierade som CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221 och CVE-2025-22222, har bedömts ha en hög allvarlighetsgrad med CVSSv3-poäng mellan 5,2 och 8,5.

Påverkade produkter:

  • VMware Aria Operations for Logs
  • VMware Aria Operations
  • VMware Cloud Foundation

Detaljer om sårbarheterna:

  1. CVE-2025-22218: Informationsläckage i VMware Aria Operations for Logs. En angripare med “View Only Admin”-behörighet kan potentiellt läsa inloggningsuppgifter för en VMware-produkt integrerad med Aria Operations for Logs.
  2. CVE-2025-22219: Lagrad cross-site scripting (XSS) i VMware Aria Operations for Logs. En användare utan administratörsbehörighet kan injicera skadlig kod som kan leda till att godtyckliga operationer utförs med administratörsbehörighet.
  3. CVE-2025-22220: Bristande åtkomstkontroll i VMware Aria Operations for Logs. En användare utan administratörsbehörighet med nätverksåtkomst till Aria Operations for Logs API kan utföra vissa operationer med administratörsbehörighet.
  4. CVE-2025-22221: Lagrad cross-site scripting (XSS) i VMware Aria Operations for Logs. En administratör kan injicera skadlig kod som kan exekveras i en användares webbläsare vid borttagning av agentkonfiguration.
  5. CVE-2025-22222: Informationsläckage i VMware Aria Operations. En användare utan administratörsbehörighet kan utnyttja denna sårbarhet för att hämta inloggningsuppgifter för ett utgående plugin om ett giltigt tjänste-ID är känt.

Rekommenderade åtgärder:

VMware har släppt patchar för att åtgärda dessa sårbarheter. Det rekommenderas starkt att administratörer uppdaterar till de senaste versionerna enligt följande:

  • VMware Aria Operations for Logs: Uppdatera till version 8.18.3.
  • VMware Aria Operations: Uppdatera till version 8.18.3.
  • VMware Cloud Foundation: Följ instruktionerna i kunskapsbasartikel KB92148.

För mer detaljerad information och nedladdningslänkar, besök den officiella säkerhetsrådgivningen:

support.broadcom.com

Det är viktigt att organisationer som använder dessa produkter omedelbart implementerar de tillgängliga uppdateringarna för att skydda sina system mot potentiella hot.

How to uninstall Veeam Backup & Replication Console

Backup is usually your last line of defense against malicious attackers and ransomware attacks, to make your backup environment a little bit more secure beyond what’s stated in the Veeam Backup & Replication Security & Compliance Analyzer found in the Veeam Backup & Replication Console itself is to also uninstall the Console from the backup server. This will make sure that if someone gains access to the backup server, at least they won’t have access to the console (however there’s still a lot of bad things they could do if they can log on to your server).

Now, to be able to actually uninstall the Console you also need to uninstall all the explorers first. One thing to note is when you upgrade your environment in the future to a new version of Veeam Backup & Replication, that process will most likely install the explorers and the console again so be sure to run the script again once the upgrade is finished.

To simplify the process I’ve created a powershell script that removes the explorers and the console for you. Use it at your own risk and try it out in a test environment first.

<#
.SYNOPSIS
    A PowerShell script to uninstall all Veeam Explorers and Veeam Console
    while leaving the Veeam Backup Engine intact. The script dynamically detects
    installed applications based on specific patterns and includes error checking,
    user confirmation, and logging.

.DESCRIPTION
    - Dynamically finds all installed applications with names matching:
      "Veeam" and "Explorer" or "Console".
    - Displays a list of detected applications and prompts the user for confirmation.
    - Uninstalls applications if the user confirms.
    - Includes error handling and exits safely if no applications are found
      or if the user declines to proceed.

.EXAMPLE
    To execute the script:
    1. Open PowerShell as an Administrator.
    2. Navigate to the directory where the script is saved.
    3. Run the script using the following command:
       .\Uninstall-VeeamComponents.ps1
    4. Follow the on-screen prompts to confirm uninstallation.

.NOTES
    Author: Niclas Borgstrom
    Version: 1.0
    Last Updated: 2025-01-24
    Requires: PowerShell 5.1 or higher (with administrator privileges)
#>

# Define the pattern to match for Veeam Explorers and other components
$applicationPatternsToUninstall = @(
    "Explorer",
    "Console"
)

# Function to retrieve installed applications matching a pattern
function Get-InstalledApplicationsByPattern {
    param (
        [Parameter(Mandatory = $true)]
        [string]$Pattern
    )
    Get-WmiObject -Class Win32_Product | Where-Object { $_.Name -match "Veeam" -and $_.Name -match $Pattern }
}

# Collect all applications matching the patterns
Write-Host "Scanning for matching applications..." -ForegroundColor Cyan
$allMatchingApplications = @()

foreach ($pattern in $applicationPatternsToUninstall) {
    $matchingApps = Get-InstalledApplicationsByPattern -Pattern $pattern
    if ($matchingApps) {
        $allMatchingApplications += $matchingApps
    }
}

# Display found applications and prompt user for confirmation
if ($allMatchingApplications.Count -gt 0) {
    Write-Host "The following applications will be uninstalled:" -ForegroundColor Yellow
    $allMatchingApplications | ForEach-Object { Write-Host "- $($_.Name)" -ForegroundColor White }

    $response = Read-Host "Do you really want to uninstall these applications? (yes/no)"

    if ($response -eq "yes") {
        Write-Host "Proceeding with uninstallation..." -ForegroundColor Cyan
        foreach ($app in $allMatchingApplications) {
            try {
                Write-Host "Uninstalling '$($app.Name)'..." -ForegroundColor Cyan
                $app.Uninstall() | Out-Null
                Write-Host "'$($app.Name)' has been uninstalled successfully." -ForegroundColor Green
            } catch {
                Write-Host "Failed to uninstall '$($app.Name)'. Error: $_" -ForegroundColor Red
            }
        }
        Write-Host "Uninstallation process completed." -ForegroundColor Cyan
    } else {
        Write-Host "No applications were uninstalled. Exiting script." -ForegroundColor Yellow
    }
} else {
    Write-Host "No matching applications found. Exiting script." -ForegroundColor Gray
}

Veeam Backup for Microsoft365 v8.1 släppt!

Veeam har släppt en uppdatering för Veeam Backup for Microsoft 365 version 8.1. Denna nya version erbjuder en mängd funktioner och viktiga åtgärder för att förbättra stabiliteten, prestandan och skalbarheten, vilket gör din säkerhetskopieringsupplevelse ännu bättre.

Nyheter och Förbättringar

De mest anmärkningsvärda nyheterna i denna version innefattar stöd för Ubuntu 24.04 och RedHat 9.4 som operativsystem för backup-proxyservrar. Detta innebär bredare support för olika miljöer och mer flexibilitet för användare av olika system. Förutom detta, har den nya versionen också levererat flera kritiska förbättringar för att säkerställa produkternas pålitlighet. Man kan också notera att support för Microsoft Windows Server 2012 har i denna release tagits bort.

Lösning av Problem

Den nya versionen har adresserat flera problem som tidigare användare har rapporterat. Några av de mest framträdande lösningarna omfattar:

  • Generellt: Förbättrad hantering av repository-indexering för att hantera fel. Flera stabilitets- och prestandaförbättringar har implementerats.
  • Backup och Kopiering: Åtgärdat flera problem som kan uppstå vid säkerhetskopiering av SharePoint, OneDrive eller Teams-data, samt vid backupar av Exchange.
  • Upgrade och Indexering: Hanterat problem relaterade till uppgradering av Linux-proxyservrar och indexering av objektlagringsmöjligheter för att säkerställa smidigare övergångar till den nya versionen.

Installations- och Uppgraderingsvägledning

För befintliga användare av Veeam Backup for Microsoft 365 versionerna 7 eller 8, erbjuder denna release en enkel uppgraderingsväg till version 8.1. Den nya releasen kan också användas för att installera en ny implementering av Veeam Backup for Microsoft 365 version 8.1. När denna release har installerats, kommer byggnumret för Veeam Backup for Microsoft 365 vara 8.1.0.305.

En Förbättrad Säkerhetskopieringserfarenhet

Med version 8.1 av Veeam Backup for Microsoft 365, ser vi en rad nya funktioner och förbättringar som syftar till att ge ännu bättre prestanda och tillförlitlighet. Genom att adressera både kända problem och användarnas feedback, har Veeam skapat en starkare och mer pålitlig säkerhetskopierings-lösning som uppfyller de högsta standarderna för datasäkerhet.

PowerCLI script to start vCenter default services

I had some problems recently in my home lab where my vCenter server didn’t start all necessary services when rebooted resulting in some backup jobs failing. See separate post about the issue.

Instead of fixing the problem, why not create a script that checks if the default services was started. Typically, the following services are not required:
vmcam
vmware-imagebuilder — unless the Imagebuilder feature has been enabled
vmware-netdumper
vmware-rbd-watchdog
vmware-vcha — unless vCenter High Availability has been enabled

For the script to work, SSH needs to be enabled on the vCenter Server
In the vCenter Server Appliance Management Interface (https://<vcenter IP>:5480) click Access, and click Edit.
Edit the access settings for the vCenter Server Appliance and enable Enable SSH login.

and the Posh-SSH module needs to be installed on the client you’re running the script from, a simple
Install-Module -Name Posh-SSH
will do it.

# Start-VCSA-services.ps1
# v1.0 Niclas Borgstrom
#
# Ensure Posh-SSH module is imported
Import-Module -Name Posh-SSH -ErrorAction Stop

# Parameters - Replace these with actual values
$VCServer = "IP Address or FQDN to vCenter"
$Username = "root" # useraccount to use to access vCenter VAMI
$Password = "<password>" # Password for the above user account

# Services to check and potentially start - Started by default
$ServicesToCheck = @("applmgmt", "lookupsvc", "lwsmd", "observability", "observability-vapi", "pschealth", "vc-ws1a-broker", "vlcm", "vmafdd", "vmcad", "vmdird", "vmware-analytics", "vmware-certificateauthority", "vmware-certificatemanagement", "vmware-cis-license", "vmware-content-library", "vmware-eam", "vmware-envoy", "vmware-envoy-hgw", "vmware-envoy-sidecar", "vmware-infraprofile", "vmware-perfcharts", "vmware-pod", "vmware-postgres-archiver", "vmware-rhttpproxy", "vmware-sca", "vmware-sps", "vmware-stsd", "vmware-topologysvc", "vmware-trustmanagement", "vmware-updatemgr", "vmware-vapi-endpoint", "vmware-vdtc", "vmware-vmon", "vmware-vpostgres", "vmware-vpxd", "vmware-vpxd-svcs", "vmware-vsan-health", "vmware-vsm", "vsphere-ui", "vstats", "vtsdb", "wcp", "vmware-hvc")


try {
    # Establish an SSH session to the vCenter server
    $SSHSession = New-SSHSession -ComputerName $VCServer -Credential (New-Object -TypeName PSCredential -ArgumentList $Username, (ConvertTo-SecureString $Password -AsPlainText -Force))

    # Check the status of all services
    Write-Output "Checking service statuses on $VCServer..."
    $ServiceStatusCommand = "com.vmware.service-control --status"
    $ServiceStatusResult = Invoke-SSHCommand -SessionId $SSHSession.SessionId -Command $ServiceStatusCommand

    # Output the raw service status for debugging
    Write-Output "Raw Service Status Output:"
    Write-Output ($ServiceStatusResult.Output -join "`n")

    # Parse the service status output
    $ServiceStatusOutput = $ServiceStatusResult.Output -join "`n" # Combine output lines into a single string

    # Extract the services under the "Stopped:" section
    Write-Output "Parsing the 'Stopped:' section..."
    $StoppedServices = @() # Initialize an empty array for stopped services
    if ($ServiceStatusOutput -match "Stopped:\s*(.*)") {
        # Match everything after "Stopped:"
        $StoppedServicesRaw = $Matches[1] -replace "\r|\n", " " # Replace newlines with spaces
        $StoppedServices = $StoppedServicesRaw -split '\s+' | Where-Object { $_ -ne "" } # Split services by whitespace
        Write-Output "Services found in 'Stopped:' section: $($StoppedServices -join ', ')"
    } else {
        Write-Output "No services found in the 'Stopped:' section."
    }

    # Check if the required services are in a stopped state and start them if necessary
    foreach ($Service in $ServicesToCheck) {
        if ($StoppedServices -contains $Service) {
            Write-Output "Service '$Service' is stopped. Starting it now..."
            $StartServiceCommand = "com.vmware.service-control --start $Service"
            $StartServiceResult = Invoke-SSHCommand -SessionId $SSHSession.SessionId -Command $StartServiceCommand

            # Output the result of the start service command
            Write-Output "Start Service Output for '$Service':"
            Write-Output ($StartServiceResult.Output -join "`n")
        } else {
            Write-Output "Service '$Service' is already running."
        }
    }
}
catch {
    Write-Error "An error occurred: $_"
}
finally {
    # Clean up and remove the SSH session
    if ($SSHSession) {
        Remove-SSHSession -SessionId $SSHSession.SessionId
        Write-Output "SSH session to $VCServer closed."
    }
}