Säkerhetsuppdatering från Broadcom: VMware vCenter och NSX åtgärdar flera sårbarheter

Broadcom har släppt en viktig säkerhetsuppdatering, VMSA-2025-0016, som adresserar flera sårbarheter i VMware vCenter och NSX. Dessa sårbarheter, identifierade som CVE-2025-41250, CVE-2025-41251 och CVE-2025-41252, har en allvarlighetsgrad i intervallet 7.5–8.5 enligt CVSSv3 och klassas som viktiga. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Påverkade produkter

De berörda produkterna inkluderar:

  • VMware vCenter Server
  • VMware NSX
  • NSX-T
  • VMware Cloud Foundation
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Sårbarheter och deras påverkan

1. SMTP-headerinjektion i vCenter (CVE-2025-41250)

Beskrivning: VMware vCenter har en sårbarhet för SMTP-headerinjektion. En angripare med icke-administrativa behörigheter, men med rättigheter att skapa schemalagda uppgifter, kan manipulera notifikationsmejl som skickas för dessa uppgifter.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.5.
Åtgärd: Uppdatera till de versioner som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns tillgängliga.
Erkännande: Tack till Per von Zweigbergk för rapporteringen av denna sårbarhet.

Svarsmatris för CVE-2025-41250:

ProduktKomponentVersionFast VersionDokumentation
VMware Cloud Foundation, VMware vSphere FoundationvCenter9.x.x.x9.0.1.0Ingen
VMware vCenterN/A8.08.0 U3gLänk
VMware vCenterN/A7.07.0 U3wLänk
VMware Cloud FoundationvCenter5.x5.2.2Async Patching Guide: KB88287
VMware Cloud FoundationvCenter4.5.xAsync patch till 7.0 U3wAsync Patching Guide: KB88287
VMware Telco Cloud PlatformvCenter5.x, 4.x, 3.x, 2.xKB411508Ingen
VMware Telco Cloud InfrastructurevCenter3.x, 2.xKB411508Ingen

2. Svag lösenordsåterställningsmekanism i NSX (CVE-2025-41251)

Beskrivning: VMware NSX har en sårbarhet i sin lösenordsåterställningsmekanism som kan utnyttjas av en oautentiserad angripare för att lista giltiga användarnamn, vilket potentiellt kan leda till brute-force-attacker.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.1.
Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till National Security Agency för rapporteringen.

3. Användarnamnsuppräkning i NSX (CVE-2025-41252)

Beskrivning: VMware NSX har en sårbarhet för användarnamnsuppräkning som gör det möjligt för en oautentiserad angripare att identifiera giltiga användarnamn, vilket kan underlätta obehöriga åtkomstförsök.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.5.
Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till National Security Agency för rapporteringen.

Svarsmatris för CVE-2025-41251 och CVE-2025-41252:

ProduktKomponentVersionFast VersionDokumentation
VMware Cloud Foundation, VMware vSphere FoundationVMware NSX9.x.x.x9.0.1.0Ingen
VMware NSXN/A4.2.x4.2.2.2, 4.2.3.1Länk 4.2.2.2, Länk 4.2.3.1
VMware NSXN/A4.1.x, 4.0.x4.1.2.7Länk
NSX-TN/A3.x3.2.4.3Länk
VMware Cloud FoundationVMware NSX5.x, 4.5.xKB88287Async Patching Guide: KB88287
VMware Telco Cloud InfrastructureVMware NSX3.x, 2.xKB411518Ingen
VMware Telco Cloud PlatformVMware NSX5.x, 4.x, 3.xKB411518Ingen

Rekommendationer

Broadcom uppmanar alla användare av de berörda produkterna att omedelbart applicera de tillgängliga uppdateringarna för att skydda sina system. Det finns inga tillfälliga lösningar för dessa sårbarheter, så uppdatering till de angivna versionerna är avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina VMware-produkter uppdaterade. Genom att snabbt applicera de rekommenderade uppdateringarna kan du skydda dina system från potentiella attacker.


VMware Cloud Foundation 9.0: Framtiden för privata moln är här

Introduktion till en ny era av privata moln
Broadcom har lanserat VMware Cloud Foundation (VCF) 9.0, en banbrytande plattform som markerar en milstolpe i utvecklingen av moderna privata moln. Med fokus på förenklad drift, förbättrad säkerhet och stöd för både virtuella maskiner (VM) och containrar, är VCF 9.0 designad för att möta dagens och morgondagens krav på digital transformation. Denna bloggpost utforskar de viktigaste funktionerna i VCF 9.0 och hur de kan hjälpa företag att optimera sin IT-infrastruktur.

VMware VCF 9.0 nu tillgängligt

Vad är VMware Cloud Foundation 9.0?

VMware Cloud Foundation 9.0 är en enhetlig privat molnplattform som kombinerar skalbarheten och flexibiliteten hos publika moln med säkerheten och kontrollen hos privata moln. Plattformen integrerar VMware’s lösningar för compute, lagring och nätverk till en sömlös svit, vilket eliminerar silos och förenklar hanteringen av både traditionella och moderna applikationer, inklusive AI-drivna arbetsbelastningar.

Nyckelfunktioner i VCF 9.0

  1. Enhetlig hanteringsgränssnitt
    VCF 9.0 introducerar ett nytt, enhetligt gränssnitt för molnadministratörer, vilket ger en helhetsvy över den privata molnmiljön. Den nya Quick Start-appen minskar installationstiden och komplexiteten, medan verktyg för fleet management gör det möjligt att planera och genomföra uppgraderingar över flera kluster effektivt.
  2. Stöd för både VM och containrar
    Plattformen behandlar virtuella maskiner och containrar som likvärdiga, vilket ger utvecklare en friktionsfri, självbetjäningsupplevelse. Detta är särskilt viktigt för organisationer som vill modernisera sina applikationer och integrera cloud-native teknologier.
  3. Förbättrad säkerhet och suveränitet
    Med växande regulatoriska krav globalt integrerar VCF 9.0 cybersäkerhet i grunden, inklusive verktyg för live recovery, mikrosegmentering och clean room-funktioner. Detta gör plattformen idealisk för företag som hanterar känslig data och behöver säkerställa dataskydd och efterlevnad.
  4. Kostnadseffektivitet och prestandaoptimering
    En av de mest innovativa funktionerna är NVMe-minnestiering i ESXi, som optimerar arbetsminnet genom att flytta “kallt” minne till kostnadseffektiv NVMe-lagring. Detta kan leda till upp till 38% lägre total ägandekostnad (TCO), enligt Broadcom.
  5. AI och moderna arbetsbelastningar
    VCF 9.0 är byggd för att stödja AI-infrastruktur, inklusive VMware Private AI Foundation med NVIDIA. Detta gör det möjligt för företag att skala AI-arbetsbelastningar effektivt och säkert i en privat molnmiljö.

Varför VCF 9.0 är en game-changer

Enligt Broadcom’s Private Cloud Outlook 2025-rapport, baserad på en global studie av 1 800 IT-beslutsfattare, ser företag en tydlig trend mot privata moln som det strategiska navet för IT. 93% av organisationerna rapporterar att de slösar pengar på publika moln, och VCF 9.0 adresserar detta genom att erbjuda kostnadstransparens och förutsägbara kostnader. Plattformen möjliggör också snabbare innovation genom att minska komplexiteten och ge IT-team möjlighet att fokusera på strategiska initiativ.

Fördelar för olika team

  • Infrastrukturteam: Automatiserad livscykelhantering och fleet-level uppgraderingar minskar driftskomplexiteten.
  • Applikationsteam: En självbetjäningsmodell gör det enklare att distribuera och hantera moderna applikationer.
  • Säkerhetsteam: Inbyggda säkerhetsfunktioner som mikrosegmentering och live recovery stärker motståndskraften mot cyberhot.

Tillgänglighet och implementering

VCF 9.0 är allmänt tillgänglig från och med 17 juni 2025 och erbjuds som en uppgradering för befintliga VCF- och VVF-prenumerationskunder. Broadcom har också introducerat enbart prenumerationsbaserade licenser, vilket markerar ett skifte från traditionella eviga licenser. För att underlätta övergången till VCF 9.0 arbetar Broadcom med en omfattande migreringsplan för att flytta befintliga arbetsbelastningar till den nya plattformen.

Kundreaktioner och marknadsposition

Broadcom rapporterar att 87% av deras 10 000 största VMware-kunder redan har åtagit sig att använda VCF, vilket visar på starkt marknadsmottagande. Trots detta har vissa kunder uttryckt oro över kostnader och förändringar i licensmodellen, vilket har lett till diskussioner om Broadcoms strategiska förändringar efter förvärvet av VMware.

Slutsats

VMware Cloud Foundation 9.0 är inte bara en uppgradering – det är en omdefiniering av vad ett privat moln kan vara. Genom att kombinera enkelhet, säkerhet och stöd för nästa generations arbetsbelastningar positionerar VCF 9.0 Broadcom som en ledare i den växande privata molnmarknaden. För företag som vill modernisera sin IT-infrastruktur, kontrollera kostnader och förbereda sig för AI-driven innovation är VCF 9.0 ett kraftfullt verktyg för att navigera i den digitala transformationens era.

För mer information, besök Broadcoms officiella nyhetsrelease eller VMware Cloud Foundation-bloggen.

Sårbarheter i VMware NSX

Broadcom har nyligen släppt en säkerhetsrådgivning (VMSA-2025-0012) som adresserar flera sårbarheter i VMware NSX, inklusive lagrade Cross-Site Scripting (XSS)-sårbarheter. Dessa sårbarheter påverkar även relaterade produkter som VMware Cloud Foundation och VMware Telco Cloud Platform.

Sammanfattning av sårbarheterna

Tre separata XSS-sårbarheter har identifierats i olika komponenter av VMware NSX:

  1. CVE-2025-22243 – En lagrad XSS-sårbarhet i NSX Manager UI på grund av bristfällig inmatningsvalidering. En angripare med behörighet att skapa eller modifiera nätverksinställningar kan injicera skadlig kod som exekveras när nätverksinställningarna visas. Denna sårbarhet har en CVSSv3-baspoäng på 7.5 och klassificeras som viktig.
  2. CVE-2025-22244 – En lagrad XSS-sårbarhet i gateway-brandväggen på grund av bristfällig inmatningsvalidering. En angripare med åtkomst att skapa eller modifiera svarssidor för URL-filtrering kan injicera skadlig kod som exekveras när en annan användare försöker komma åt den filtrerade webbplatsen. Denna sårbarhet har en CVSSv3-baspoäng på 6.9 och klassificeras som måttlig.
  3. CVE-2025-22245 – En lagrad XSS-sårbarhet i routerporten på grund av bristfällig inmatningsvalidering. En angripare med behörighet att skapa eller modifiera routerportar kan injicera skadlig kod som exekveras när en annan användare försöker komma åt routerporten. Denna sårbarhet har en CVSSv3-baspoäng på 5.9 och klassificeras som måttlig.

Påverkade produkter och åtgärder

Följande produkter påverkas av dessa sårbarheter

  • VMware NSX versioner 4.0.x till 4.2.x
  • VMware Cloud Foundation versioner 5.0.x till 5.2.x
  • VMware Telco Cloud Platform versioner 3.x till 5.x

För att åtgärda dessa sårbarheter rekommenderas det att uppdatera till följande versioner:

  • VMware NSX 4.2.2.1
  • VMware NSX 4.2.1.4
  • VMware NSX 4.1.2.6
  • För VMware Cloud Foundation och VMware Telco Cloud Platform, tillämpa asynkrona patchar enligt instruktionerna i KB-artiklarna KB88287 och KB396986.

Det finns inga kända lösningar eller tillfälliga åtgärder för dessa sårbarheter, vilket gör det avgörande att tillämpa de tillgängliga uppdateringarna så snart som möjligt.

Rekommendationer

  • Granska och uppdatera till de angivna versionerna för att säkerställa att systemen är skyddade mot dessa sårbarheter.
  • Implementera säker kodgranskning och inmatningsvalidering för att förhindra liknande sårbarheter i framtiden.
  • Övervaka systemloggar för ovanlig aktivitet som kan indikera försök till utnyttjande av dessa sårbarheter.

För mer detaljerad information och nedladdning av uppdateringar, besök Broadcoms officiella säkerhetsrådgivning: .

Genom att vidta dessa åtgärder kan organisationer stärka sin säkerhetsställning och skydda sina nätverksinfrastrukturer mot potentiella hot.

Viktig säkerhetsuppdatering för VMware-produkter: Flera sårbarheter åtgärdade

Den 20 maj 2025 publicerade Broadcom en viktig säkerhetsrådgivning (VMSA-2025-0010) som adresserar flera sårbarheter i VMware-produkter, inklusive ESXi, vCenter Server, Workstation och Fusion. Dessa sårbarheter har olika allvarlighetsgrader och kan potentiellt utnyttjas av illvilliga aktörer för att kompromettera system.

Översikt över sårbarheterna

  1. CVE-2025-41225 – Autentiserad kommandokörning i vCenter Server
    • Beskrivning: En användare med rättigheter att skapa eller ändra larm och köra skript kan utnyttja denna sårbarhet för att köra godtyckliga kommandon på vCenter Server.
    • CVSSv3-poäng: 8.8 (Hög allvarlighetsgrad)
    • Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v.
  2. CVE-2025-41226 – Tjänsteavbrott via gästoperationer i ESXi
    • Beskrivning: En autentiserad användare med rättigheter att utföra gästoperationer kan orsaka ett tjänsteavbrott i virtuella maskiner med VMware Tools installerat.
    • CVSSv3-poäng: 6.8 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till ESXi 8.0 U3se eller 7.0 U3sv.
  3. CVE-2025-41227 – Tjänsteavbrott via gästalternativ i ESXi, Workstation och Fusion
    • Beskrivning: En användare med icke-administrativa rättigheter inom ett gästoperativsystem kan utnyttja vissa gästalternativ för att förbruka värdprocessens minne, vilket leder till ett tjänsteavbrott.
    • CVSSv3-poäng: 5.5 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till ESXi 8.0 U3se, 7.0 U3sv, Workstation 17.6.3 eller Fusion 13.6.3.
  4. CVE-2025-41228 – Reflekterad Cross-Site Scripting (XSS) i ESXi och vCenter Server
    • Beskrivning: Otillräcklig validering av indata kan tillåta en angripare med nätverksåtkomst att injicera skadlig kod via vissa URL-vägar, vilket kan leda till stöld av cookies eller omdirigering till skadliga webbplatser.
    • CVSSv3-poäng: 4.3 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v, samt ESXi 8.0 U3se eller 7.0 U3sv.

Påverkade produkter och rekommenderade uppdateringar

ProduktVersionerÅtgärd
VMware vCenter Server8.0, 7.0Uppdatera till 8.0 U3e eller 7.0 U3v
VMware ESXi8.0, 7.0Uppdatera till 8.0 U3se eller 7.0 U3sv
VMware Workstation17.xUppdatera till 17.6.3
VMware Fusion13.xUppdatera till 13.6.3
VMware Cloud Foundation5.x, 4.5.xAnvänd asynkrona patchar enligt KB88287
VMware Telco Cloud Platform5.x, 4.x, 3.x, 2.xUppdatera till ESXi 8.0 U3se
VMware Telco Cloud Infrastructure3.x, 2.xUppdatera till ESXi 8.0 U3se eller 7.0 U3sv

För detaljerade instruktioner och nedladdningslänkar, besök den officiella säkerhetsrådgivningen:

Broadcom Security Advisory VMSA-2025-0010

Rekommendationer

  • Omedelbar uppdatering: Administratörer bör snarast uppdatera sina system enligt ovanstående rekommendationer för att skydda mot potentiella attacker.
  • Ingen tillfällig lösning: Det finns inga kända tillfälliga lösningar för dessa sårbarheter; uppdatering är den enda åtgärden.
  • Övervakning: Fortsätt att övervaka officiella kanaler för eventuella ytterligare uppdateringar eller information.

Att snabbt åtgärda dessa sårbarheter är avgörande för att upprätthålla säkerheten i din IT-miljö. Genom att följa de rekommenderade uppdateringarna kan du minimera risken för attacker och säkerställa systemens integritet.

Kritisk XSS-sårbarhet i VMware Aria Automation – Uppdatera omedelbart

Den 12 maj 2025 publicerade Broadcom en säkerhetsrådgivning (VMSA-2025-0008) som adresserar en allvarlig DOM-baserad Cross-Site Scripting (XSS) sårbarhet i VMware Aria Automation, identifierad som CVE-2025-22249. Sårbarheten har en CVSSv3-basscore på 8.2 och klassificeras som “Important” av VMware.

Vad innebär sårbarheten?

Sårbarheten möjliggör för en angripare att stjäla åtkomsttoken från en inloggad användare genom att lura denne att klicka på en skadlig URL. Detta kan leda till att angriparen får obehörig åtkomst till VMware Aria Automation-apparaten och potentiellt utför åtgärder med användarens behörigheter.

Påverkade produkter och åtgärder

Följande produkter påverkas:

  • VMware Aria Automation 8.18.x
  • VMware Cloud Foundation 4.x och 5.x
  • VMware Telco Cloud Platform 5.x

För att åtgärda sårbarheten bör följande uppdateringar tillämpas:

  • VMware Aria Automation: Uppdatera till version 8.18.1 patch 2.
  • VMware Cloud Foundation: Följ instruktionerna i KB394224.
  • VMware Telco Cloud Platform: Uppdatera till version 8.18.1 patch 2.

Det finns inga kända lösningar eller workarounds för denna sårbarhet; det är därför avgörande att tillämpa de tillgängliga patcharna så snart som möjligt.

Rekommendationer

  • Uppdatera omedelbart: Säkerställ att de senaste säkerhetsuppdateringarna är installerade på alla berörda system.
  • Utbilda användare: Informera användare om riskerna med att klicka på okända eller misstänkta länkar.
  • Implementera säkerhetsåtgärder: Använd webbapplikationsbrandväggar (WAF) och andra säkerhetsverktyg för att upptäcka och blockera skadlig trafik.
  • Övervaka system: Håll ett öga på ovanlig aktivitet som kan indikera att sårbarheten utnyttjas.

Att agera snabbt på denna sårbarhet är avgörande för att skydda din organisations system och data.

Sårbarhet i VMware Tools

​Den 25 mars 2025 publicerade VMware en säkerhetsrådgivning, VMSA-2025-0005, som behandlar en autentiseringsförbigångssårbarhet (CVE-2025-22230) i VMware Tools för Windows. Denna sårbarhet har en CVSSv3-baspoäng på 7,8, vilket klassificeras som viktigt.​

Påverkade produkter:

  • VMware Tools versioner 11.x.x och 12.x.x som körs på Windows.​

Beskrivning av sårbarheten:

Sårbarheten beror på bristfällig åtkomstkontroll i VMware Tools för Windows. En illasinnad aktör med icke-administrativa rättigheter på en Windows-gäst-VM kan utnyttja denna brist för att utföra vissa högprivilegierade operationer inom den virtuella maskinen.​

Åtgärd:

För att åtgärda CVE-2025-22230 rekommenderas det att uppdatera till VMware Tools version 12.5.1. Denna uppdatering innehåller nödvändiga patchar för att eliminera sårbarheten. Notera att VMware Tools 12.4.6, som ingår i VMware Tools 12.5.1, adresserar problemet för Windows 32-bitars system.​

Workarounds:

Det finns inga kända workarounds för denna sårbarhet.​

Påverkade plattformar:

  • Windows: Påverkas och bör uppdateras till version 12.5.1.​
  • Linux och macOS: Påverkas inte av denna sårbarhet.​

Rekommendation:

Administratörer som hanterar VMware-miljöer bör omedelbart uppdatera VMware Tools för Windows till version 12.5.1 för att skydda sina system mot potentiella angrepp som utnyttjar denna sårbarhet.

Sårbarhet i VMware Aria Operations

Den 30 januari 2025 publicerade VMware en säkerhetsrådgivning (VMSA-2025-0003) som adresserar flera sårbarheter i produkterna VMware Aria Operations for Logs och VMware Aria Operations. Dessa sårbarheter, identifierade som CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221 och CVE-2025-22222, har bedömts ha en hög allvarlighetsgrad med CVSSv3-poäng mellan 5,2 och 8,5.

Påverkade produkter:

  • VMware Aria Operations for Logs
  • VMware Aria Operations
  • VMware Cloud Foundation

Detaljer om sårbarheterna:

  1. CVE-2025-22218: Informationsläckage i VMware Aria Operations for Logs. En angripare med “View Only Admin”-behörighet kan potentiellt läsa inloggningsuppgifter för en VMware-produkt integrerad med Aria Operations for Logs.
  2. CVE-2025-22219: Lagrad cross-site scripting (XSS) i VMware Aria Operations for Logs. En användare utan administratörsbehörighet kan injicera skadlig kod som kan leda till att godtyckliga operationer utförs med administratörsbehörighet.
  3. CVE-2025-22220: Bristande åtkomstkontroll i VMware Aria Operations for Logs. En användare utan administratörsbehörighet med nätverksåtkomst till Aria Operations for Logs API kan utföra vissa operationer med administratörsbehörighet.
  4. CVE-2025-22221: Lagrad cross-site scripting (XSS) i VMware Aria Operations for Logs. En administratör kan injicera skadlig kod som kan exekveras i en användares webbläsare vid borttagning av agentkonfiguration.
  5. CVE-2025-22222: Informationsläckage i VMware Aria Operations. En användare utan administratörsbehörighet kan utnyttja denna sårbarhet för att hämta inloggningsuppgifter för ett utgående plugin om ett giltigt tjänste-ID är känt.

Rekommenderade åtgärder:

VMware har släppt patchar för att åtgärda dessa sårbarheter. Det rekommenderas starkt att administratörer uppdaterar till de senaste versionerna enligt följande:

  • VMware Aria Operations for Logs: Uppdatera till version 8.18.3.
  • VMware Aria Operations: Uppdatera till version 8.18.3.
  • VMware Cloud Foundation: Följ instruktionerna i kunskapsbasartikel KB92148.

För mer detaljerad information och nedladdningslänkar, besök den officiella säkerhetsrådgivningen:

support.broadcom.com

Det är viktigt att organisationer som använder dessa produkter omedelbart implementerar de tillgängliga uppdateringarna för att skydda sina system mot potentiella hot.

PowerCLI script to start vCenter default services

I had some problems recently in my home lab where my vCenter server didn’t start all necessary services when rebooted resulting in some backup jobs failing. See separate post about the issue.

Instead of fixing the problem, why not create a script that checks if the default services was started. Typically, the following services are not required:
vmcam
vmware-imagebuilder — unless the Imagebuilder feature has been enabled
vmware-netdumper
vmware-rbd-watchdog
vmware-vcha — unless vCenter High Availability has been enabled

For the script to work, SSH needs to be enabled on the vCenter Server
In the vCenter Server Appliance Management Interface (https://<vcenter IP>:5480) click Access, and click Edit.
Edit the access settings for the vCenter Server Appliance and enable Enable SSH login.

and the Posh-SSH module needs to be installed on the client you’re running the script from, a simple
Install-Module -Name Posh-SSH
will do it.

# Start-VCSA-services.ps1
# v1.0 Niclas Borgstrom
#
# Ensure Posh-SSH module is imported
Import-Module -Name Posh-SSH -ErrorAction Stop

# Parameters - Replace these with actual values
$VCServer = "IP Address or FQDN to vCenter"
$Username = "root" # useraccount to use to access vCenter VAMI
$Password = "<password>" # Password for the above user account

# Services to check and potentially start - Started by default
$ServicesToCheck = @("applmgmt", "lookupsvc", "lwsmd", "observability", "observability-vapi", "pschealth", "vc-ws1a-broker", "vlcm", "vmafdd", "vmcad", "vmdird", "vmware-analytics", "vmware-certificateauthority", "vmware-certificatemanagement", "vmware-cis-license", "vmware-content-library", "vmware-eam", "vmware-envoy", "vmware-envoy-hgw", "vmware-envoy-sidecar", "vmware-infraprofile", "vmware-perfcharts", "vmware-pod", "vmware-postgres-archiver", "vmware-rhttpproxy", "vmware-sca", "vmware-sps", "vmware-stsd", "vmware-topologysvc", "vmware-trustmanagement", "vmware-updatemgr", "vmware-vapi-endpoint", "vmware-vdtc", "vmware-vmon", "vmware-vpostgres", "vmware-vpxd", "vmware-vpxd-svcs", "vmware-vsan-health", "vmware-vsm", "vsphere-ui", "vstats", "vtsdb", "wcp", "vmware-hvc")


try {
    # Establish an SSH session to the vCenter server
    $SSHSession = New-SSHSession -ComputerName $VCServer -Credential (New-Object -TypeName PSCredential -ArgumentList $Username, (ConvertTo-SecureString $Password -AsPlainText -Force))

    # Check the status of all services
    Write-Output "Checking service statuses on $VCServer..."
    $ServiceStatusCommand = "com.vmware.service-control --status"
    $ServiceStatusResult = Invoke-SSHCommand -SessionId $SSHSession.SessionId -Command $ServiceStatusCommand

    # Output the raw service status for debugging
    Write-Output "Raw Service Status Output:"
    Write-Output ($ServiceStatusResult.Output -join "`n")

    # Parse the service status output
    $ServiceStatusOutput = $ServiceStatusResult.Output -join "`n" # Combine output lines into a single string

    # Extract the services under the "Stopped:" section
    Write-Output "Parsing the 'Stopped:' section..."
    $StoppedServices = @() # Initialize an empty array for stopped services
    if ($ServiceStatusOutput -match "Stopped:\s*(.*)") {
        # Match everything after "Stopped:"
        $StoppedServicesRaw = $Matches[1] -replace "\r|\n", " " # Replace newlines with spaces
        $StoppedServices = $StoppedServicesRaw -split '\s+' | Where-Object { $_ -ne "" } # Split services by whitespace
        Write-Output "Services found in 'Stopped:' section: $($StoppedServices -join ', ')"
    } else {
        Write-Output "No services found in the 'Stopped:' section."
    }

    # Check if the required services are in a stopped state and start them if necessary
    foreach ($Service in $ServicesToCheck) {
        if ($StoppedServices -contains $Service) {
            Write-Output "Service '$Service' is stopped. Starting it now..."
            $StartServiceCommand = "com.vmware.service-control --start $Service"
            $StartServiceResult = Invoke-SSHCommand -SessionId $SSHSession.SessionId -Command $StartServiceCommand

            # Output the result of the start service command
            Write-Output "Start Service Output for '$Service':"
            Write-Output ($StartServiceResult.Output -join "`n")
        } else {
            Write-Output "Service '$Service' is already running."
        }
    }
}
catch {
    Write-Error "An error occurred: $_"
}
finally {
    # Clean up and remove the SSH session
    if ($SSHSession) {
        Remove-SSHSession -SessionId $SSHSession.SessionId
        Write-Output "SSH session to $VCServer closed."
    }
}

Ny sårbarhet i VMware Aria Automation

en nyligen publicerad säkerhetsmeddelande har Broadcom identifierat en server-side request forgery (SSRF) sårbarhet i VMware Aria Automation. Denna sårbarhet, (CVE-2025-22215) utvärderas som måttligt allvarlig med en max CVSSv3 baspoäng på 4,3.

Vad är server-side request forgery (SSRF)

En server-side request forgery (SSRF) inträffar när en illvillig aktör kan tvinga en server att göra ej auktoriserade förfrågningar till interna eller externa resurser. I detta fall kan en aktör med “Organisationsmedlems” rättigheter i Aria Automation utnyttja denna sårbarhet för att kartlägga interna tjänster som körs på värden/nätverket.

Kända attackvektorer

Attacken möjliggör att obehörig åtkomst kan fås till interna system och tjänster. Företrädare med tillgång till “Organizationsmedlems” rättigheter kan utnyttja denna sårbarhet för att få tillgång till interna tjänster och data.

Åtgärder

För att lösa denna sårbarhet har Broadcom publicerat patcher som används för att fixa problemet i de berörda produkterna. Det rekommenderas starkt att applicera dessa säkerhets patcher så snart som möjligt för att undvika potentiella säkerhetsproblem.

Varför är detta viktigt

Att bibehålla hög säkerhet är av största vikt för företag och organisationer som använder VMware-produkter. Genom att åtgärda denna sårbarhet kan man säkerställa att interna tjänster och data är skyddade mot obehörigt åtkomst och potentiella attacker.

För mer information om CVE-2025-22215 och andra säkerhetsråd, besök Broadcom’s säkerhetsmeddelande sida här.

Sårbarhet i VMware Aria Operations

Den 26 november 2024 publicerade Broadcom en säkerhetsrådgivning som adresserar flera sårbarheter i VMware Aria Operations, tidigare känt som vRealize Operations. Dessa sårbarheter, identifierade som CVE-2024-38830 till CVE-2024-38834, har varierande allvarlighetsgrad och kan potentiellt påverka systemets säkerhet och integritet.

Detaljer om sårbarheterna:

  1. CVE-2024-38830: En lokal privilegieeskaleringssårbarhet som kan utnyttjas av en användare med administrativa rättigheter för att få root-åtkomst på systemet.
  2. CVE-2024-38831: Liknande den föregående, denna sårbarhet tillåter en angripare med lokala administrativa rättigheter att infoga skadlig kod i systemets konfigurationsfiler för att uppnå root-privilegier.
  3. CVE-2024-38832: En lagrad cross-site scripting (XSS) sårbarhet där en användare med redigeringsrättigheter kan injicera skadlig skriptkod i vyer, vilket kan påverka andra användare.
  4. CVE-2024-38833: En annan lagrad XSS-sårbarhet som möjliggör för en användare med redigeringsåtkomst till e-postmallar att infoga skadlig skriptkod.
  5. CVE-2024-38834: En lagrad XSS-sårbarhet där en användare med redigeringsrättigheter till molnleverantörer kan injicera skadlig skriptkod.

Rekommenderade åtgärder:

För att skydda ditt system mot dessa sårbarheter rekommenderas det starkt att du uppdaterar till de senaste versionerna av VMware Aria Operations. De specifika versionerna som adresserar dessa problem finns listade i Broadcoms officiella säkerhetsrådgivning.

Broadcom Support

Ytterligare information:

För detaljerad information om varje sårbarhet, inklusive CVSS-poäng och potentiella attackvektorer, hänvisas till Broadcoms säkerhetsrådgivning. Det är också viktigt att regelbundet övervaka system och nätverk för att snabbt identifiera och hantera eventuella säkerhetsincidenter.

Genom att vidta dessa åtgärder kan du minska risken för att dessa sårbarheter utnyttjas och därmed stärka säkerheten i din IT-miljö.