Viktig säkerhetsuppdatering för VMware-produkter: Flera sårbarheter åtgärdade

Den 20 maj 2025 publicerade Broadcom en viktig säkerhetsrådgivning (VMSA-2025-0010) som adresserar flera sårbarheter i VMware-produkter, inklusive ESXi, vCenter Server, Workstation och Fusion. Dessa sårbarheter har olika allvarlighetsgrader och kan potentiellt utnyttjas av illvilliga aktörer för att kompromettera system.

Översikt över sårbarheterna

  1. CVE-2025-41225 – Autentiserad kommandokörning i vCenter Server
    • Beskrivning: En användare med rättigheter att skapa eller ändra larm och köra skript kan utnyttja denna sårbarhet för att köra godtyckliga kommandon på vCenter Server.
    • CVSSv3-poäng: 8.8 (Hög allvarlighetsgrad)
    • Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v.
  2. CVE-2025-41226 – Tjänsteavbrott via gästoperationer i ESXi
    • Beskrivning: En autentiserad användare med rättigheter att utföra gästoperationer kan orsaka ett tjänsteavbrott i virtuella maskiner med VMware Tools installerat.
    • CVSSv3-poäng: 6.8 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till ESXi 8.0 U3se eller 7.0 U3sv.
  3. CVE-2025-41227 – Tjänsteavbrott via gästalternativ i ESXi, Workstation och Fusion
    • Beskrivning: En användare med icke-administrativa rättigheter inom ett gästoperativsystem kan utnyttja vissa gästalternativ för att förbruka värdprocessens minne, vilket leder till ett tjänsteavbrott.
    • CVSSv3-poäng: 5.5 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till ESXi 8.0 U3se, 7.0 U3sv, Workstation 17.6.3 eller Fusion 13.6.3.
  4. CVE-2025-41228 – Reflekterad Cross-Site Scripting (XSS) i ESXi och vCenter Server
    • Beskrivning: Otillräcklig validering av indata kan tillåta en angripare med nätverksåtkomst att injicera skadlig kod via vissa URL-vägar, vilket kan leda till stöld av cookies eller omdirigering till skadliga webbplatser.
    • CVSSv3-poäng: 4.3 (Måttlig allvarlighetsgrad)
    • Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v, samt ESXi 8.0 U3se eller 7.0 U3sv.

Påverkade produkter och rekommenderade uppdateringar

ProduktVersionerÅtgärd
VMware vCenter Server8.0, 7.0Uppdatera till 8.0 U3e eller 7.0 U3v
VMware ESXi8.0, 7.0Uppdatera till 8.0 U3se eller 7.0 U3sv
VMware Workstation17.xUppdatera till 17.6.3
VMware Fusion13.xUppdatera till 13.6.3
VMware Cloud Foundation5.x, 4.5.xAnvänd asynkrona patchar enligt KB88287
VMware Telco Cloud Platform5.x, 4.x, 3.x, 2.xUppdatera till ESXi 8.0 U3se
VMware Telco Cloud Infrastructure3.x, 2.xUppdatera till ESXi 8.0 U3se eller 7.0 U3sv

För detaljerade instruktioner och nedladdningslänkar, besök den officiella säkerhetsrådgivningen:

Broadcom Security Advisory VMSA-2025-0010

Rekommendationer

  • Omedelbar uppdatering: Administratörer bör snarast uppdatera sina system enligt ovanstående rekommendationer för att skydda mot potentiella attacker.
  • Ingen tillfällig lösning: Det finns inga kända tillfälliga lösningar för dessa sårbarheter; uppdatering är den enda åtgärden.
  • Övervakning: Fortsätt att övervaka officiella kanaler för eventuella ytterligare uppdateringar eller information.

Att snabbt åtgärda dessa sårbarheter är avgörande för att upprätthålla säkerheten i din IT-miljö. Genom att följa de rekommenderade uppdateringarna kan du minimera risken för attacker och säkerställa systemens integritet.

Sårbarhet i VMware Tools

​Den 25 mars 2025 publicerade VMware en säkerhetsrådgivning, VMSA-2025-0005, som behandlar en autentiseringsförbigångssårbarhet (CVE-2025-22230) i VMware Tools för Windows. Denna sårbarhet har en CVSSv3-baspoäng på 7,8, vilket klassificeras som viktigt.​

Påverkade produkter:

  • VMware Tools versioner 11.x.x och 12.x.x som körs på Windows.​

Beskrivning av sårbarheten:

Sårbarheten beror på bristfällig åtkomstkontroll i VMware Tools för Windows. En illasinnad aktör med icke-administrativa rättigheter på en Windows-gäst-VM kan utnyttja denna brist för att utföra vissa högprivilegierade operationer inom den virtuella maskinen.​

Åtgärd:

För att åtgärda CVE-2025-22230 rekommenderas det att uppdatera till VMware Tools version 12.5.1. Denna uppdatering innehåller nödvändiga patchar för att eliminera sårbarheten. Notera att VMware Tools 12.4.6, som ingår i VMware Tools 12.5.1, adresserar problemet för Windows 32-bitars system.​

Workarounds:

Det finns inga kända workarounds för denna sårbarhet.​

Påverkade plattformar:

  • Windows: Påverkas och bör uppdateras till version 12.5.1.​
  • Linux och macOS: Påverkas inte av denna sårbarhet.​

Rekommendation:

Administratörer som hanterar VMware-miljöer bör omedelbart uppdatera VMware Tools för Windows till version 12.5.1 för att skydda sina system mot potentiella angrepp som utnyttjar denna sårbarhet.

Kritiska Säkerhetsuppdateringar för VMware vCenter Server

Den 21 oktober 2024 släppte Broadcom en uppdaterad säkerhetsrådgivning som adresserar två allvarliga säkerhetsproblem i VMware vCenter Server och VMware Cloud Foundation: en heap-överflödes-sårbarhet (CVE-2024-38812) och en privilegieförhöjnings-sårbarhet (CVE-2024-38813).

Båda sårbarheterna har en kritisk CVSSv3-poäng på upp till 9,8, och kan potentiellt leda till fjärrkörning av skadlig kod eller ge en angripare högre systembehörighet. VMware har uppmanat alla kunder att installera de senaste säkerhetsfixarna så snabbt som möjligt för att skydda sina system.

Heap-overflow och Privilegieförhöjning: CVE-2024-38812 är en heap-overflow-sårbarhet i DCERPC-protokollet som kan användas för att skicka specialdesignade nätverkspaket och möjliggöra fjärrkodexekvering. CVE-2024-38813 är en sårbarhet som gör det möjligt för en angripare att eskalera sina privilegier till root genom att skicka särskilda paket till vCenter Server.

Påverkade Produkter och Uppdateringar:

  • VMware vCenter Server och VMware Cloud Foundation är de primära produkterna som påverkas.
  • Uppdateringar finns nu tillgängliga för versionerna 8.0 och 7.0. Broadcom har också bekräftat att tidigare utgivna patchar från september 2024 inte helt löste sårbarheterna, vilket gör att de nu tillhandahåller uppdaterade patchar.

Rekommendation: Alla VMware-användare uppmanas starkt att omgående tillämpa de senaste patcharna som anges i Broadcoms svarsmatris för att skydda sina system mot potentiella hot.

För mer information, besök Broadcoms säkerhetsrådgivning här.

Kritiska Sårbarheter i VMware vCenter Server

Broadcom har nyligen utfärdat en säkerhetsrådgivning för att varna användare om två kritiska sårbarheter som upptäckts i VMware vCenter Server: CVE-2024-38812 och CVE-2024-38813. Båda dessa sårbarheter har potential att allvarligt påverka systemets säkerhet och integritet, och därför är det avgörande att förstå vad de innebär och hur de kan åtgärdas.

Sårbarheter i Detalj

  1. CVE-2024-38812 – Heap Overflow i DCERPC
    • Denna sårbarhet är kopplad till ett heap-overflow i DCERPC-protokollet. Den kan utnyttjas av en illasinnad aktör som har nätverksåtkomst till vCenter Server för att köra godtycklig kod. Med andra ord kan angripare få kontroll över systemet genom att utnyttja denna brist. I och med att DCERPC är ett viktigt protokoll för kommunikation mellan nätverkstjänster, gör detta sårbarheten mycket allvarlig.
    • Sårbarheten kan användas för att kompromettera hela systemet, vilket innebär att den ger möjlighet till fjärrkodkörning utan att användaren behöver interagera aktivt med en infekterad fil eller länk.
  2. CVE-2024-38813 – Eskalering av Privilegier
    • Den andra sårbarheten kan utnyttjas för att eskalera rättigheter till root-nivå. Detta innebär att om en angripare har lyckats få någon form av åtkomst till systemet kan denne uppgradera sina rättigheter för att få full kontroll över vCenter Server. En eskalering till root-nivå kan innebära att angriparen får möjlighet att göra omfattande systemändringar, vilket ytterligare ökar risken för dataförlust och manipulation.

Potentiella Konsekvenser

Om dessa sårbarheter utnyttjas framgångsrikt kan det leda till att en angripare tar full kontroll över hela den virtuella infrastrukturen. Med fjärrkodkörning kan skadlig programvara installeras, och med privilegieförhöjning kan kritiska systemfiler och tjänster manipuleras. Detta utgör ett allvarligt hot, särskilt i miljöer där VMware vCenter Server hanterar stora mängder data och virtuella maskiner.

Rekommendationer för Åtgärd

  • Uppdatera omedelbart: Broadcom rekommenderar starkt att administratörer omedelbart uppdaterar till den senaste versionen av VMware vCenter Server. Uppdateringar och patchar är de mest effektiva sätten att åtgärda dessa kritiska sårbarheter.
  • Segmentera Nätverkstillgången: Begränsa åtkomsten till vCenter Server till endast betrodda nätverk eller VPN-anslutningar. Genom att segmentera nätverkstrafiken kan risken för utnyttjande minskas.
  • Övervakning av System: Implementera noggrann övervakning för att snabbt identifiera misstänkt aktivitet som kan indikera försök till intrång eller utnyttjande av sårbarheter.

Varför Detta Är Viktigt

VMware vCenter Server är ett centralt system för hantering av virtuella miljöer, och många företag är beroende av det för sina molntjänster och interna system. En attack som utnyttjar dessa sårbarheter kan få förödande konsekvenser, inklusive driftstopp, dataförlust och potentiella kostnader kopplade till återställning och incidenthantering. Därför är det avgörande att snabbt agera för att minimera riskerna.

Slutsats

De nyligen identifierade sårbarheterna, CVE-2024-38812 och CVE-2024-38813, utgör en betydande säkerhetsrisk för VMware vCenter Server-användare. Att snabbt applicera de senaste uppdateringarna och stärka säkerhetsåtgärderna kring nätverksåtkomst är avgörande för att minimera dessa risker. Organisationer som är beroende av vCenter bör se över sina säkerhetsprotokoll och implementera proaktiva säkerhetslösningar för att skydda sin virtuella infrastruktur.

Teknisk preview av memory tiering i VMware vSphere 8.0U3

Med lanseringen av vSphere 8.0 Update 3 (U3) har VMware introducerat en revolutionerande funktion: Minnesnivellering (Memory Tiering). Denna teknik är utformad för att optimera minnesanvändningen genom att utnyttja NVMe-enheter som ett andra lager av minne, utöver traditionellt DRAM. Här är en djupdykning i hur denna funktion fungerar och vad den innebär för ditt datacenter.

Vad är Minnesnivellering?

Minnesnivellering är en metod som introducerar ett andra minneslager, där DRAM fungerar som det första och snabbaste lagret, och NVMe-enheter fungerar som ett större, men något långsammare, andra lager. Genom att använda detta andra lager kan ESXi-värdar hantera större arbetsbelastningar utan att behöva investera i dyrare DRAM-moduler.

Tekniken Bakom

Minnesnivellering utnyttjar NVMe-enheternas höga I/O-prestanda för att agera som en förlängning av systemets minne. När DRAM-minnet börjar ta slut, flyttar hypervisorn automatiskt mindre aktiva data till NVMe-lagret, vilket frigör DRAM för mer kritiska uppgifter. Detta sker dynamiskt och transparent för användaren, vilket ger en sömlös upplevelse.

Fördelar med Minnesnivellering

  1. Kostnadseffektivitet: Genom att minska beroendet av dyrt DRAM kan datacenter minska sina minneskostnader samtidigt som de behåller hög prestanda.
  2. Förbättrad Skalbarhet: Med minnesnivellering kan fler virtuella maskiner köras på samma hårdvara, vilket ökar konsolideringsgraden och effektiviteten i datacentret.
  3. Optimerad Prestanda: Även om NVMe är långsammare än DRAM, är det fortfarande betydligt snabbare än traditionella hårddiskar eller SSD. Detta gör att systemet kan upprätthålla en hög prestandanivå även under tunga arbetsbelastningar.

Användningsfall

Minnesnivellering är särskilt användbart i miljöer där arbetsbelastningarna är mycket varierande och kan kräva stora mängder minne vid vissa tidpunkter, som exempelvis databasservrar, in-memory databaser och AI/ML-beräkningar.

Konfiguration och Administration

Att aktivera och konfigurera minnesnivellering i vSphere 8.0U3 är en relativt enkel process, men det kräver noggrann planering för att säkerställa att rätt NVMe-enheter används och att arbetsbelastningarna hanteras på ett optimalt sätt. Administratörer bör överväga de specifika behoven i sina miljöer innan de implementerar denna funktion.

Slutsats

Minnesnivellering i vSphere 8.0U3 representerar ett stort steg framåt för datacenter som vill maximera sin prestanda utan att explodera sina kostnader. Genom att kombinera DRAM och NVMe i en dynamisk och transparent arkitektur kan VMware leverera en lösning som både är kostnadseffektiv och högpresterande, vilket ger nya möjligheter för modern IT-infrastruktur.

För en djupare förståelse och tekniska detaljer kan du läsa den fullständiga artikeln här.

Veeam Backup & Replication 12.1.2 nu supporterat för VMware vSphere 8.0 U3

Veeam Backup & Replication 12.1.2 har genomgått omfattande tester för att säkerställa kompatibilitet med vSphere 8.0 U3. Även om grundläggande funktionalitet är bekräftad, finns det vissa begränsningar att beakta:

Automatiska Exkluderingar av vCLS VMs

Efter uppgradering till vSphere 8.0 U3 fungerar inte den automatiska exkluderingen av vCLS VMs som förväntat. Detta beror på en ändring i VM-identifieraren i den nya vSphere-versionen.

Lösning: För att undvika problem rekommenderas att manuellt lägga till vCLS VMs i den globala exkluderingslistan.

NSX-T 4.2.0 Kompatibilitet

Kompatibilitet med NSX-T 4.2.0 har ännu inte testats. Det rekommenderas att vänta på ytterligare testresultat innan implementering i produktionsmiljöer.

Mer detaljer och instruktioner finns på Veeams supportsida.

VMware vSphere 8 Update 3: Initial Availability

Den senaste uppdateringen av VMware vSphere, version 8 Update 3, har nu officiellt nått sin initiala Availability. Denna uppdatering lovar att leverera förbättrad prestanda, säkerhet och hanteringsfunktioner som gör det enklare för organisationer att driva och säkra sina applikationer både i molnet och på plats. Här är en sammanfattning av vad du kan förvänta dig av denna uppdatering.

Förbättrad Prestanda och Effektivitet

vSphere 8 U3 har introducerat flera nya funktioner som syftar till att superladda arbetsbelastningarnas prestanda och förbättra driftseffektiviteten. Några av de mest framstående förbättringarna inkluderar:

  1. Heterogena vGPU-profiler: Administratörer kan nu tilldela olika typer av applikationer till samma fysiska GPU, vilket minskar kostnader och förbättrar GPU-användningen.
  2. Förbättringar i Skyline Health Diagnostics: Integrering med vCenter gör det möjligt för administratörer att enkelt diagnostisera och lösa problem utan att behöva kontakta supporten, vilket sparar tid och ökar tillgängligheten​(VMware Blogs)​​ (VMware Blogs)​.

Säkerhetsförbättringar

Säkerheten i vSphere 8 U3 har också förstärkts med flera nya funktioner:

  1. Okta Federated Identity Management: Utökat stöd för Okta gör att administratörer kan logga in på både vCenter och NSX Manager med en enda autentisering, vilket ökar både effektivitet och säkerhet.
  2. Stöd för Fault Tolerance med vTPM: Säkerställer kontinuerlig tillgänglighet för virtuella maskiner som använder vTPM-moduler, vilket är avgörande för verksamhetskritiska miljöer​ (The Cloud Platform Tech Zone)​​ (VMware Blogs)​.

Nyheter inom Livscykelhantering

Livscykelhantering har också förbättrats i denna uppdatering med snabbare uppdateringar och mindre driftstopp:

  1. Quick Boot med TPM 2.0: Nu kan TPM 2.0 användas utan att behöva inaktiveras för Quick Boot, vilket minskar tiden för uppdateringar och eliminerar säkerhetsluckor under processen​ (VMware Blogs)​.

Slutord

vSphere 8 U3 representerar ett stort steg framåt för VMware med fokus på att förbättra prestanda, säkerhet och driftseffektivitet. Med dessa uppdateringar kan organisationer dra nytta av en stabilare och mer effektiv IT-infrastruktur, vilket stödjer både traditionella och moderna applikationer. För mer detaljerad information och för att ladda ner uppdateringen, besök VMwares officiella blogg och dokumentationssida​ (VMware Blogs)​​ (The Cloud Platform Tech Zone)​​ (VMware Blogs)​.

Förstå skillnaden mellan VMware vSphere 8.0 och VMware Cloud Foundation 5.1

När det kommer till virtualiserings- och molnteknologi är VMware en ledande aktör med produkter som VMware vSphere 8.0 och VMware Cloud Foundation 5.1. Trots att båda dessa produkter syftar till att optimera IT-infrastrukturer, tjänar de olika syften och erbjuder unika funktioner. I detta blogginlägg utforskar vi de grundläggande skillnaderna mellan vSphere 8.0 och Cloud Foundation 5.1, med fokus på tekniska, operationella och licensmässiga aspekter.

Tekniska skillnader

VMware vSphere 8.0:

  • Virtualisering: vSphere 8.0 är en plattform som huvudsakligen används för servervirtualisering. Det erbjuder kraftfulla verktyg för att skapa och hantera virtuella maskiner (VM).
  • Hypervisor: Inkluderar den senaste versionen av ESXi-hypervisorn, som erbjuder förbättrad prestanda och säkerhet.
  • Funktioner: Stöd för Kubernetes och avancerade säkerhetsfunktioner med vSphere Trust Authority.
  • Skalbarhet: Passar bäst för organisationer som vill virtualisera sin serverinfrastruktur och som behöver en robust och skalbar lösning för att hantera sina virtuella maskiner.

VMware Cloud Foundation 5.1:

  • Integrerad Plattform: Cloud Foundation är en integrerad hybridmolnplattform som kombinerar vSphere, vSAN, NSX och vRealize Suite.
  • Automatisering: Erbjuder automatiserade livscykelhantering och orkestrering av hela datacenterstacken.
  • Molnberedskap: Designad för att skapa en konsistent infrastruktur och drift över privata och offentliga moln.
  • Funktioner: Full stack HCI (Hyper-Converged Infrastructure), molntjänstintegration, och inbyggt stöd för moderna applikationer med Kubernetes och Tanzu.

Operationella skillnader

VMware vSphere 8.0:

  • Hantering: Kräver ofta manuell hantering och konfiguration, även om vissa automatiseringsverktyg finns tillgängliga.
  • Uppdateringar och Underhåll: Uppdateringar och patchar måste hanteras individuellt för varje komponent (t.ex. ESXi, vCenter).
  • Implementering: Idealisk för företag som söker en stabil och högpresterande virtualiseringsplattform utan att nödvändigtvis behöva full molnintegration.

VMware Cloud Foundation 5.1:

  • Hantering: Erbjuder en centraliserad hantering med SDDC Manager, som förenklar drift och underhåll.
  • Uppdateringar och Underhåll: Automatiserad livscykelhantering gör uppdateringar och patchning enklare och mer pålitlig.
  • Implementering: Perfekt för organisationer som vill skapa en hybridmolnmiljö med sömlös integration mellan olika molnplattformar och som vill utnyttja full stack HCI.

Licensmässiga skillnader

VMware vSphere 8.0:

  • Licensiering: Licenseras per processor. Några olilka licensnivåer finns tillgängliga, beroende på funktioner och supportbehov.
  • Kostnad: Kan vara mer kostnadseffektivt för mindre installationer eller organisationer som endast behöver grundläggande virtualisering.

VMware Cloud Foundation 5.1:

  • Licensiering: Licenseras som en hel plattform, vilket inkluderar alla komponenter (vSphere, vSAN, NSX, vRealize). Detta gör det mer omfattande men också potentiellt dyrare.
  • Kostnad: Inkluderar kostnader för full stack-lösningen och kan innebära en högre initial investering, men erbjuder större värde för organisationer som behöver en integrerad och automatiserad molnplattform.

Sammanfattning

VMware vSphere 8.0 och VMware Cloud Foundation 5.1 är båda kraftfulla verktyg men tjänar olika behov. vSphere 8.0 är idealiskt för traditionell servervirtualisering med hög prestanda och skalbarhet. Cloud Foundation 5.1, å andra sidan, erbjuder en fullständig integrerad lösning för hybridmolnmiljöer, med avancerade automatiserings- och hanteringsfunktioner.

Att välja mellan dessa beror på din organisations specifika krav och framtida strategi. För en stabil och högpresterande virtualiseringsplattform är vSphere 8.0 ett utmärkt val, medan Cloud Foundation 5.1 passar bäst för dem som strävar efter att implementera en helhetslösning för molnintegration och automatisering.

För mer detaljer och vägledning, besök VMwares officiella webbplats.

PowerShell for the win!

Who doesn’t love PowerShell and PoweCLI? I use it to automate as much as I can. Building demo environments, upgrading stuff or just playing around. The list is just a few examples of available modules from the Microsoft PowerShell Gallery, you can spend hours exploring interesting modules there. The list below is mostly a reminder for myself but feel free to explore!

VMware

vSphere

https://www.powershellgallery.com/packages/Vester/

https://www.powershellgallery.com/packages/vDocumentation/

https://www.powershellgallery.com/packages/Get-VMotion/

https://www.powershellgallery.com/packages/createsnapshots/

https://www.powershellgallery.com/packages/VMW_RemoveOldSnapshots/

https://www.powershellgallery.com/packages/Virten.net.VimAutomation/

https://www.powershellgallery.com/packages/install-vmwworkstation/

 

vRA

https://www.powershellgallery.com/packages/UMN-VMWareRA/

 

vCloud

https://www.powershellgallery.com/packages/Invoke-vCloud/

 

NSX

https://www.powershellgallery.com/packages/PowerNSX/

https://www.powershellgallery.com/packages/TestNBPNSX/

 

Log Insight

https://www.powershellgallery.com/packages/LogInsight/

Veeam

https://www.powershellgallery.com/packages/Get-VeeamBackupReport/

https://www.powershellgallery.com/packages/Set-VeeamBackupWindowOptions/

 

Pure Storage

https://www.powershellgallery.com/packages/PureStoragePowerShellToolkit/

https://www.powershellgallery.com/packages/PureStoragePowerShellSDK/

Amazon Web Services

https://www.powershellgallery.com/packages/AWSPowerShell/

https://www.powershellgallery.com/packages/AWSPowerShell.NetCore/

Dell

https://www.powershellgallery.com/packages/DellBIOSProvider/

https://www.powershellgallery.com/packages/DellWarranty/

Övrigt

https://www.powershellgallery.com/packages/WinSCP/

https://www.powershellgallery.com/packages/SSH/

https://www.powershellgallery.com/packages/Posh-SSH/

https://www.powershellgallery.com/packages/TreeSize/

https://www.powershellgallery.com/packages/PowershellBGInfo/

https://www.powershellgallery.com/packages/Tesla/

https://www.powershellgallery.com/packages/Ravello/

https://www.powershellgallery.com/packages/Telldus/

https://www.powershellgallery.com/packages/PSSpotify/

In 5 minutes: VMware ROBO

Continuing the “In 5 minutes”-series with a discussion relating more to licenses than technology. A talk about licensing remote offices and branch offices for use with vSphere, vSAN and NSX.

Swedish only.