Sårbarheter i VMware NSX

Broadcom har nyligen släppt en säkerhetsrådgivning (VMSA-2025-0012) som adresserar flera sårbarheter i VMware NSX, inklusive lagrade Cross-Site Scripting (XSS)-sårbarheter. Dessa sårbarheter påverkar även relaterade produkter som VMware Cloud Foundation och VMware Telco Cloud Platform.

Sammanfattning av sårbarheterna

Tre separata XSS-sårbarheter har identifierats i olika komponenter av VMware NSX:

  1. CVE-2025-22243 – En lagrad XSS-sårbarhet i NSX Manager UI på grund av bristfällig inmatningsvalidering. En angripare med behörighet att skapa eller modifiera nätverksinställningar kan injicera skadlig kod som exekveras när nätverksinställningarna visas. Denna sårbarhet har en CVSSv3-baspoäng på 7.5 och klassificeras som viktig.
  2. CVE-2025-22244 – En lagrad XSS-sårbarhet i gateway-brandväggen på grund av bristfällig inmatningsvalidering. En angripare med åtkomst att skapa eller modifiera svarssidor för URL-filtrering kan injicera skadlig kod som exekveras när en annan användare försöker komma åt den filtrerade webbplatsen. Denna sårbarhet har en CVSSv3-baspoäng på 6.9 och klassificeras som måttlig.
  3. CVE-2025-22245 – En lagrad XSS-sårbarhet i routerporten på grund av bristfällig inmatningsvalidering. En angripare med behörighet att skapa eller modifiera routerportar kan injicera skadlig kod som exekveras när en annan användare försöker komma åt routerporten. Denna sårbarhet har en CVSSv3-baspoäng på 5.9 och klassificeras som måttlig.

Påverkade produkter och åtgärder

Följande produkter påverkas av dessa sårbarheter

  • VMware NSX versioner 4.0.x till 4.2.x
  • VMware Cloud Foundation versioner 5.0.x till 5.2.x
  • VMware Telco Cloud Platform versioner 3.x till 5.x

För att åtgärda dessa sårbarheter rekommenderas det att uppdatera till följande versioner:

  • VMware NSX 4.2.2.1
  • VMware NSX 4.2.1.4
  • VMware NSX 4.1.2.6
  • För VMware Cloud Foundation och VMware Telco Cloud Platform, tillämpa asynkrona patchar enligt instruktionerna i KB-artiklarna KB88287 och KB396986.

Det finns inga kända lösningar eller tillfälliga åtgärder för dessa sårbarheter, vilket gör det avgörande att tillämpa de tillgängliga uppdateringarna så snart som möjligt.

Rekommendationer

  • Granska och uppdatera till de angivna versionerna för att säkerställa att systemen är skyddade mot dessa sårbarheter.
  • Implementera säker kodgranskning och inmatningsvalidering för att förhindra liknande sårbarheter i framtiden.
  • Övervaka systemloggar för ovanlig aktivitet som kan indikera försök till utnyttjande av dessa sårbarheter.

För mer detaljerad information och nedladdning av uppdateringar, besök Broadcoms officiella säkerhetsrådgivning: .

Genom att vidta dessa åtgärder kan organisationer stärka sin säkerhetsställning och skydda sina nätverksinfrastrukturer mot potentiella hot.

Viktig säkerhetsuppdatering för VMware-produkter: Flera sårbarheter åtgärdade

Den 20 maj 2025 publicerade Broadcom en viktig säkerhetsrådgivning (VMSA-2025-0010) som adresserar flera sårbarheter i VMware-produkter, inklusive ESXi, vCenter Server, Workstation och Fusion. Dessa sårbarheter har olika allvarlighetsgrader och kan potentiellt utnyttjas av illvilliga aktörer för att kompromettera system.

Översikt över sårbarheterna

  1. CVE-2025-41225 – Autentiserad kommandokörning i vCenter Server
    • Beskrivning: En användare med rättigheter att skapa eller ändra larm och köra skript kan utnyttja denna sårbarhet för att köra godtyckliga kommandon på vCenter Server.
    • CVSSv3-poäng: 8.8 (Hög allvarlighetsgrad)
    • Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v.
  2. CVE-2025-41226 – Tjänsteavbrott via gästoperationer i ESXi
    • Beskrivning: En autentiserad användare med rättigheter att utföra gästoperationer kan orsaka ett tjänsteavbrott i virtuella maskiner med VMware Tools installerat.
    • CVSSv3-poäng: 6.8 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till ESXi 8.0 U3se eller 7.0 U3sv.
  3. CVE-2025-41227 – Tjänsteavbrott via gästalternativ i ESXi, Workstation och Fusion
    • Beskrivning: En användare med icke-administrativa rättigheter inom ett gästoperativsystem kan utnyttja vissa gästalternativ för att förbruka värdprocessens minne, vilket leder till ett tjänsteavbrott.
    • CVSSv3-poäng: 5.5 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till ESXi 8.0 U3se, 7.0 U3sv, Workstation 17.6.3 eller Fusion 13.6.3.
  4. CVE-2025-41228 – Reflekterad Cross-Site Scripting (XSS) i ESXi och vCenter Server
    • Beskrivning: Otillräcklig validering av indata kan tillåta en angripare med nätverksåtkomst att injicera skadlig kod via vissa URL-vägar, vilket kan leda till stöld av cookies eller omdirigering till skadliga webbplatser.
    • CVSSv3-poäng: 4.3 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v, samt ESXi 8.0 U3se eller 7.0 U3sv.

Påverkade produkter och rekommenderade uppdateringar

ProduktVersionerÅtgärd
VMware vCenter Server8.0, 7.0Uppdatera till 8.0 U3e eller 7.0 U3v
VMware ESXi8.0, 7.0Uppdatera till 8.0 U3se eller 7.0 U3sv
VMware Workstation17.xUppdatera till 17.6.3
VMware Fusion13.xUppdatera till 13.6.3
VMware Cloud Foundation5.x, 4.5.xAnvänd asynkrona patchar enligt KB88287
VMware Telco Cloud Platform5.x, 4.x, 3.x, 2.xUppdatera till ESXi 8.0 U3se
VMware Telco Cloud Infrastructure3.x, 2.xUppdatera till ESXi 8.0 U3se eller 7.0 U3sv

För detaljerade instruktioner och nedladdningslänkar, besök den officiella säkerhetsrådgivningen:

Broadcom Security Advisory VMSA-2025-0010

Rekommendationer

  • Omedelbar uppdatering: Administratörer bör snarast uppdatera sina system enligt ovanstående rekommendationer för att skydda mot potentiella attacker.
  • Ingen tillfällig lösning: Det finns inga kända tillfälliga lösningar för dessa sårbarheter; uppdatering är den enda åtgärden.
  • Övervakning: Fortsätt att övervaka officiella kanaler för eventuella ytterligare uppdateringar eller information.

Att snabbt åtgärda dessa sårbarheter är avgörande för att upprätthålla säkerheten i din IT-miljö. Genom att följa de rekommenderade uppdateringarna kan du minimera risken för attacker och säkerställa systemens integritet.

Kritisk XSS-sårbarhet i VMware Aria Automation – Uppdatera omedelbart

Den 12 maj 2025 publicerade Broadcom en säkerhetsrådgivning (VMSA-2025-0008) som adresserar en allvarlig DOM-baserad Cross-Site Scripting (XSS) sårbarhet i VMware Aria Automation, identifierad som CVE-2025-22249. Sårbarheten har en CVSSv3-basscore på 8.2 och klassificeras som “Important” av VMware.

Vad innebär sårbarheten?

Sårbarheten möjliggör för en angripare att stjäla åtkomsttoken från en inloggad användare genom att lura denne att klicka på en skadlig URL. Detta kan leda till att angriparen får obehörig åtkomst till VMware Aria Automation-apparaten och potentiellt utför åtgärder med användarens behörigheter.

Påverkade produkter och åtgärder

Följande produkter påverkas:

  • VMware Aria Automation 8.18.x
  • VMware Cloud Foundation 4.x och 5.x
  • VMware Telco Cloud Platform 5.x

För att åtgärda sårbarheten bör följande uppdateringar tillämpas:

  • VMware Aria Automation: Uppdatera till version 8.18.1 patch 2.
  • VMware Cloud Foundation: Följ instruktionerna i KB394224.
  • VMware Telco Cloud Platform: Uppdatera till version 8.18.1 patch 2.

Det finns inga kända lösningar eller workarounds för denna sårbarhet; det är därför avgörande att tillämpa de tillgängliga patcharna så snart som möjligt.

Rekommendationer

  • Uppdatera omedelbart: Säkerställ att de senaste säkerhetsuppdateringarna är installerade på alla berörda system.
  • Utbilda användare: Informera användare om riskerna med att klicka på okända eller misstänkta länkar.
  • Implementera säkerhetsåtgärder: Använd webbapplikationsbrandväggar (WAF) och andra säkerhetsverktyg för att upptäcka och blockera skadlig trafik.
  • Övervaka system: Håll ett öga på ovanlig aktivitet som kan indikera att sårbarheten utnyttjas.

Att agera snabbt på denna sårbarhet är avgörande för att skydda din organisations system och data.

Sårbarhet i VMware Tools

​Den 25 mars 2025 publicerade VMware en säkerhetsrådgivning, VMSA-2025-0005, som behandlar en autentiseringsförbigångssårbarhet (CVE-2025-22230) i VMware Tools för Windows. Denna sårbarhet har en CVSSv3-baspoäng på 7,8, vilket klassificeras som viktigt.​

Påverkade produkter:

  • VMware Tools versioner 11.x.x och 12.x.x som körs på Windows.​

Beskrivning av sårbarheten:

Sårbarheten beror på bristfällig åtkomstkontroll i VMware Tools för Windows. En illasinnad aktör med icke-administrativa rättigheter på en Windows-gäst-VM kan utnyttja denna brist för att utföra vissa högprivilegierade operationer inom den virtuella maskinen.​

Åtgärd:

För att åtgärda CVE-2025-22230 rekommenderas det att uppdatera till VMware Tools version 12.5.1. Denna uppdatering innehåller nödvändiga patchar för att eliminera sårbarheten. Notera att VMware Tools 12.4.6, som ingår i VMware Tools 12.5.1, adresserar problemet för Windows 32-bitars system.​

Workarounds:

Det finns inga kända workarounds för denna sårbarhet.​

Påverkade plattformar:

  • Windows: Påverkas och bör uppdateras till version 12.5.1.​
  • Linux och macOS: Påverkas inte av denna sårbarhet.​

Rekommendation:

Administratörer som hanterar VMware-miljöer bör omedelbart uppdatera VMware Tools för Windows till version 12.5.1 för att skydda sina system mot potentiella angrepp som utnyttjar denna sårbarhet.

Sårbarhet i VMware Aria Operations

Den 30 januari 2025 publicerade VMware en säkerhetsrådgivning (VMSA-2025-0003) som adresserar flera sårbarheter i produkterna VMware Aria Operations for Logs och VMware Aria Operations. Dessa sårbarheter, identifierade som CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221 och CVE-2025-22222, har bedömts ha en hög allvarlighetsgrad med CVSSv3-poäng mellan 5,2 och 8,5.

Påverkade produkter:

  • VMware Aria Operations for Logs
  • VMware Aria Operations
  • VMware Cloud Foundation

Detaljer om sårbarheterna:

  1. CVE-2025-22218: Informationsläckage i VMware Aria Operations for Logs. En angripare med “View Only Admin”-behörighet kan potentiellt läsa inloggningsuppgifter för en VMware-produkt integrerad med Aria Operations for Logs.
  2. CVE-2025-22219: Lagrad cross-site scripting (XSS) i VMware Aria Operations for Logs. En användare utan administratörsbehörighet kan injicera skadlig kod som kan leda till att godtyckliga operationer utförs med administratörsbehörighet.
  3. CVE-2025-22220: Bristande åtkomstkontroll i VMware Aria Operations for Logs. En användare utan administratörsbehörighet med nätverksåtkomst till Aria Operations for Logs API kan utföra vissa operationer med administratörsbehörighet.
  4. CVE-2025-22221: Lagrad cross-site scripting (XSS) i VMware Aria Operations for Logs. En administratör kan injicera skadlig kod som kan exekveras i en användares webbläsare vid borttagning av agentkonfiguration.
  5. CVE-2025-22222: Informationsläckage i VMware Aria Operations. En användare utan administratörsbehörighet kan utnyttja denna sårbarhet för att hämta inloggningsuppgifter för ett utgående plugin om ett giltigt tjänste-ID är känt.

Rekommenderade åtgärder:

VMware har släppt patchar för att åtgärda dessa sårbarheter. Det rekommenderas starkt att administratörer uppdaterar till de senaste versionerna enligt följande:

  • VMware Aria Operations for Logs: Uppdatera till version 8.18.3.
  • VMware Aria Operations: Uppdatera till version 8.18.3.
  • VMware Cloud Foundation: Följ instruktionerna i kunskapsbasartikel KB92148.

För mer detaljerad information och nedladdningslänkar, besök den officiella säkerhetsrådgivningen:

support.broadcom.com

Det är viktigt att organisationer som använder dessa produkter omedelbart implementerar de tillgängliga uppdateringarna för att skydda sina system mot potentiella hot.

PowerCLI script to start vCenter default services

I had some problems recently in my home lab where my vCenter server didn’t start all necessary services when rebooted resulting in some backup jobs failing. See separate post about the issue.

Instead of fixing the problem, why not create a script that checks if the default services was started. Typically, the following services are not required:
vmcam
vmware-imagebuilder — unless the Imagebuilder feature has been enabled
vmware-netdumper
vmware-rbd-watchdog
vmware-vcha — unless vCenter High Availability has been enabled

For the script to work, SSH needs to be enabled on the vCenter Server
In the vCenter Server Appliance Management Interface (https://<vcenter IP>:5480) click Access, and click Edit.
Edit the access settings for the vCenter Server Appliance and enable Enable SSH login.

and the Posh-SSH module needs to be installed on the client you’re running the script from, a simple
Install-Module -Name Posh-SSH
will do it.

# Start-VCSA-services.ps1
# v1.0 Niclas Borgstrom
#
# Ensure Posh-SSH module is imported
Import-Module -Name Posh-SSH -ErrorAction Stop

# Parameters - Replace these with actual values
$VCServer = "IP Address or FQDN to vCenter"
$Username = "root" # useraccount to use to access vCenter VAMI
$Password = "<password>" # Password for the above user account

# Services to check and potentially start - Started by default
$ServicesToCheck = @("applmgmt", "lookupsvc", "lwsmd", "observability", "observability-vapi", "pschealth", "vc-ws1a-broker", "vlcm", "vmafdd", "vmcad", "vmdird", "vmware-analytics", "vmware-certificateauthority", "vmware-certificatemanagement", "vmware-cis-license", "vmware-content-library", "vmware-eam", "vmware-envoy", "vmware-envoy-hgw", "vmware-envoy-sidecar", "vmware-infraprofile", "vmware-perfcharts", "vmware-pod", "vmware-postgres-archiver", "vmware-rhttpproxy", "vmware-sca", "vmware-sps", "vmware-stsd", "vmware-topologysvc", "vmware-trustmanagement", "vmware-updatemgr", "vmware-vapi-endpoint", "vmware-vdtc", "vmware-vmon", "vmware-vpostgres", "vmware-vpxd", "vmware-vpxd-svcs", "vmware-vsan-health", "vmware-vsm", "vsphere-ui", "vstats", "vtsdb", "wcp", "vmware-hvc")


try {
    # Establish an SSH session to the vCenter server
    $SSHSession = New-SSHSession -ComputerName $VCServer -Credential (New-Object -TypeName PSCredential -ArgumentList $Username, (ConvertTo-SecureString $Password -AsPlainText -Force))

    # Check the status of all services
    Write-Output "Checking service statuses on $VCServer..."
    $ServiceStatusCommand = "com.vmware.service-control --status"
    $ServiceStatusResult = Invoke-SSHCommand -SessionId $SSHSession.SessionId -Command $ServiceStatusCommand

    # Output the raw service status for debugging
    Write-Output "Raw Service Status Output:"
    Write-Output ($ServiceStatusResult.Output -join "`n")

    # Parse the service status output
    $ServiceStatusOutput = $ServiceStatusResult.Output -join "`n" # Combine output lines into a single string

    # Extract the services under the "Stopped:" section
    Write-Output "Parsing the 'Stopped:' section..."
    $StoppedServices = @() # Initialize an empty array for stopped services
    if ($ServiceStatusOutput -match "Stopped:\s*(.*)") {
        # Match everything after "Stopped:"
        $StoppedServicesRaw = $Matches[1] -replace "\r|\n", " " # Replace newlines with spaces
        $StoppedServices = $StoppedServicesRaw -split '\s+' | Where-Object { $_ -ne "" } # Split services by whitespace
        Write-Output "Services found in 'Stopped:' section: $($StoppedServices -join ', ')"
    } else {
        Write-Output "No services found in the 'Stopped:' section."
    }

    # Check if the required services are in a stopped state and start them if necessary
    foreach ($Service in $ServicesToCheck) {
        if ($StoppedServices -contains $Service) {
            Write-Output "Service '$Service' is stopped. Starting it now..."
            $StartServiceCommand = "com.vmware.service-control --start $Service"
            $StartServiceResult = Invoke-SSHCommand -SessionId $SSHSession.SessionId -Command $StartServiceCommand

            # Output the result of the start service command
            Write-Output "Start Service Output for '$Service':"
            Write-Output ($StartServiceResult.Output -join "`n")
        } else {
            Write-Output "Service '$Service' is already running."
        }
    }
}
catch {
    Write-Error "An error occurred: $_"
}
finally {
    # Clean up and remove the SSH session
    if ($SSHSession) {
        Remove-SSHSession -SessionId $SSHSession.SessionId
        Write-Output "SSH session to $VCServer closed."
    }
}

Ny sårbarhet i VMware Aria Automation

en nyligen publicerad säkerhetsmeddelande har Broadcom identifierat en server-side request forgery (SSRF) sårbarhet i VMware Aria Automation. Denna sårbarhet, (CVE-2025-22215) utvärderas som måttligt allvarlig med en max CVSSv3 baspoäng på 4,3.

Vad är server-side request forgery (SSRF)

En server-side request forgery (SSRF) inträffar när en illvillig aktör kan tvinga en server att göra ej auktoriserade förfrågningar till interna eller externa resurser. I detta fall kan en aktör med “Organisationsmedlems” rättigheter i Aria Automation utnyttja denna sårbarhet för att kartlägga interna tjänster som körs på värden/nätverket.

Kända attackvektorer

Attacken möjliggör att obehörig åtkomst kan fås till interna system och tjänster. Företrädare med tillgång till “Organizationsmedlems” rättigheter kan utnyttja denna sårbarhet för att få tillgång till interna tjänster och data.

Åtgärder

För att lösa denna sårbarhet har Broadcom publicerat patcher som används för att fixa problemet i de berörda produkterna. Det rekommenderas starkt att applicera dessa säkerhets patcher så snart som möjligt för att undvika potentiella säkerhetsproblem.

Varför är detta viktigt

Att bibehålla hög säkerhet är av största vikt för företag och organisationer som använder VMware-produkter. Genom att åtgärda denna sårbarhet kan man säkerställa att interna tjänster och data är skyddade mot obehörigt åtkomst och potentiella attacker.

För mer information om CVE-2025-22215 och andra säkerhetsråd, besök Broadcom’s säkerhetsmeddelande sida här.

Sårbarhet i VMware Aria Operations

Den 26 november 2024 publicerade Broadcom en säkerhetsrådgivning som adresserar flera sårbarheter i VMware Aria Operations, tidigare känt som vRealize Operations. Dessa sårbarheter, identifierade som CVE-2024-38830 till CVE-2024-38834, har varierande allvarlighetsgrad och kan potentiellt påverka systemets säkerhet och integritet.

Detaljer om sårbarheterna:

  1. CVE-2024-38830: En lokal privilegieeskaleringssårbarhet som kan utnyttjas av en användare med administrativa rättigheter för att få root-åtkomst på systemet.
  2. CVE-2024-38831: Liknande den föregående, denna sårbarhet tillåter en angripare med lokala administrativa rättigheter att infoga skadlig kod i systemets konfigurationsfiler för att uppnå root-privilegier.
  3. CVE-2024-38832: En lagrad cross-site scripting (XSS) sårbarhet där en användare med redigeringsrättigheter kan injicera skadlig skriptkod i vyer, vilket kan påverka andra användare.
  4. CVE-2024-38833: En annan lagrad XSS-sårbarhet som möjliggör för en användare med redigeringsåtkomst till e-postmallar att infoga skadlig skriptkod.
  5. CVE-2024-38834: En lagrad XSS-sårbarhet där en användare med redigeringsrättigheter till molnleverantörer kan injicera skadlig skriptkod.

Rekommenderade åtgärder:

För att skydda ditt system mot dessa sårbarheter rekommenderas det starkt att du uppdaterar till de senaste versionerna av VMware Aria Operations. De specifika versionerna som adresserar dessa problem finns listade i Broadcoms officiella säkerhetsrådgivning.

Broadcom Support

Ytterligare information:

För detaljerad information om varje sårbarhet, inklusive CVSS-poäng och potentiella attackvektorer, hänvisas till Broadcoms säkerhetsrådgivning. Det är också viktigt att regelbundet övervaka system och nätverk för att snabbt identifiera och hantera eventuella säkerhetsincidenter.

Genom att vidta dessa åtgärder kan du minska risken för att dessa sårbarheter utnyttjas och därmed stärka säkerheten i din IT-miljö.

Viktig uppdatering för VMUG Advantage-medlemmar: Förändringar i EvalExperience-licenser

VMUG (VMware User Group) har nyligen meddelat betydande förändringar i tillgången till EvalExperience-licenser för sina Advantage-medlemmar. Dessa förändringar påverkar hur medlemmar får tillgång till och använder VMware-produkter för personligt bruk i icke-produktionsmiljöer.

Vad innebär förändringen?

Från och med den 30 november 2024 kommer den nuvarande metoden för att erhålla EvalExperience-licenser via Kivuto/OnTheHub-plattformen att upphöra. Efter detta datum kommer nya licenser inte längre att vara tillgängliga genom denna plattform. Istället planerar Broadcom att under 2025 introducera en ny metod för att erhålla licenser för VMware vSphere Foundation (VVF) eller VMware Cloud Foundation (VCF) för personligt, icke-produktionsbruk. För att kvalificera sig för denna nya metod måste medlemmar:

  • Ha ett aktivt VMUG Advantage-medlemskap.
  • Ha slutfört certifieringen VCP-VCF eller VCP-VVF.

Efter certifiering kommer medlemmar att få tillgång till hela uppsättningen av VVF- eller VCF-licenser via Broadcoms kundsupportportal. Mer information om denna process kommer att delas närmare lanseringen under 2025.

Vad behöver du göra som nuvarande Advantage-medlem?

För att säkerställa fortsatt tillgång till dina EvalExperience-licenser bör du:

  • Ladda ner alla dina licensnycklar före den 30 november 2024 kl. 23:59 CST. Licenser som laddas ner före detta datum kommer att vara giltiga i 365 dagar från nedladdningsdatumet.
  • Besök VMUG License Portal för att ladda ner dina licenser.

Vad händer om du missar nedladdningsfristen?

Om du inte laddar ner dina licenser före den 30 november 2024 kommer du att förlora tillgången till dem via VMUG Advantage-programmet. Från och med 2025 kan du få tillgång till licenser genom Broadcoms nya metod, förutsatt att du uppfyller kvalifikationerna som nämnts ovan.

Påverkar detta tillgången till VMware-produkter?

Efter den 30 november 2024 kommer 60-dagars testlicenser att finnas tillgängliga via Broadcom. För längre tillgång kommer den nya metoden under 2025 att erbjuda VVF- eller VCF-licenser till certifierade VMUG Advantage-medlemmar.

Hur påverkas fleråriga medlemskap?

Om du har ett flerårigt VMUG Advantage-medlemskap kommer du att behålla alla andra förmåner. Möjligheten att ladda ner nya EvalExperience-licenser via den nuvarande plattformen upphör dock den 30 november 2024. Licenser som laddas ner före detta datum förblir giltiga i 365 dagar från nedladdningsdatumet. Från och med 2025 kommer du att kunna få tillgång till EvalExperience-licenser genom Broadcoms nya program, förutsatt att du uppfyller kvalifikationerna.

Vilka VMware-licenser påverkas?

Licenser som inte längre kommer att vara tillgängliga för nedladdning efter den 30 november 2024 inkluderar, men är inte begränsade till:

  • Datacenter & Molninfrastruktur: vCloud Suite Standard, vCenter Server 7/8, Cloud Foundation, vSphere 7/8, Tanzu Basic, Cloud Director.
  • Nätverk & Säkerhet: vRealize Network Insight.
  • Lagring & Tillgänglighet: vSAN 7/8, Site Recovery Manager.
  • Molnhantering: vRealize Orchestrator, vCloud Suite Standard.
  • Desktop & Applikationsvirtualisering: Horizon Advanced Edition 7/8, vRealize Operations for Horizon.
  • Personlig Desktop: Fusion 13 Pro, Workstation 17 Pro.

Observera att Fusion 13 Pro och Workstation 17 Pro nu är tillgängliga gratis för personligt bruk. Läs mer på VMware Fusion Pro: Now Available Free for Personal Use – VMware Fusion Blog.

Under 2025 kommer Broadcoms nya program att ge certifierade VMUG Advantage-medlemmar tillgång till hela VVF- och VCF-produktpaketen.

Påverkas andra VMUG Advantage-förmåner?

Nej, alla andra förmåner förblir tillgängliga, inklusive:

  • Exklusiva webbinarier och utbildningar.
  • Rabatter på VMware-certifieringsexamina.
  • Besparingar på tekniska kurser via New Horizons.
  • Tiyaro AI-driven support.
  • Ytterligare förmåner som kommer att meddelas.

Kommer det att finnas återbetalningar på grund av denna förändring?

Återbetalningar är föremål för vår befintliga policy, som anger att om några VMUG Advantage-förmåner har utnyttjats (såsom nedladdning av EvalExperience-licenser), är återbetalningar inte tillgängliga. För hjälp, vänligen kontakta advantage@vmug.com.

För mer information och uppdateringar, besök VMUGofficiella webbplats eller kontakta VMUGsupportteam.

20 år som VMware Certified Professional – en resa fylld av innovation och gemenskap

Idag firar jag ett speciellt jubileum i min karriär – 20 år som VMware Certified Professional! Det känns som att det var igår jag tog mina första steg in i virtualiseringens värld, men åren har verkligen flugit förbi. Att få arbeta med VMware-teknologi under två decennier har varit en resa fylld av innovation, lärdomar och inte minst många inspirerande människor.

Under dessa 20 år har tekniken utvecklats i rasande fart. Från de tidiga dagarna där vi pratade om grundläggande servervirtualisering till dagens molnmiljöer och hyperkonvergerade infrastrukturer. Jag har fått vara med om allt från tekniska utmaningar och stora projekt till fantastiska framgångar tillsammans med mina kollegor och kunder.

Ett annat stort inslag under dessa år har varit min roll som VMware vExpert, en titel jag haft i 15 år. Att vara en del av detta program har gett mig så mycket mer än bara ett diplom på väggen. Det har gett mig möjlighet att lära mig av de bästa inom branschen, bygga ett stort nätverk och bidra tillbaka till communityn. Det har varit en ära att kunna dela med mig av min kunskap, hjälpa andra och vara en del av ett sådant fantastiskt nätverk.

Genom åren har jag sett hur IT-världen förändrats, hur virtualisering banat väg för molnteknologier och hur vi får möjlighet att skapa mer flexibla och skalbara lösningar. Det har varit en förmån att få vara en del av den här utvecklingen, och jag ser verkligen fram emot vad framtiden har att erbjuda.

Jag vill passa på att tacka alla de fantastiska kollegor, kunder och vänner som varit med på denna resa. Ert stöd och samarbete har varit ovärderligt och har gjort dessa 20 år så mycket mer givande. Tack till VMware för teknologin som förvandlat vår värld och till communityn som alltid inspirerar mig att fortsätta lära och utvecklas.

Mot framtiden och nya spännande möjligheter! Jag hoppas att nästa kapitel blir lika givande som de senaste 20 åren.