VMware Aria Operations: Tre nya sårbarheter – uppdatera nu!

Idag, den 24 februari 2026, har Broadcom publicerat en viktig säkerhetsadvisory för VMware Aria Operations (tidigare vRealize Operations) och relaterade produkter. Advisoryn VMSA-2026-0001 beskriver tre sårbarheter som tillsammans kan ge upphov till allvarliga risker – från fjärrkörning av kod till privilegieeskalering och lagring av skadliga skript.

Uppgradera VMware Aria Operations nu!

Vilka produkter påverkas?

De drabbade produkterna inkluderar framför allt:

  • VMware Aria Operations – alla 8.x-versioner
  • VMware Cloud Foundation (VCF) – komponenten Operations i versioner 9.x, 5.x och 4.x
  • VMware Telco Cloud Platform – Aria Operations i 5.x och 4.x
  • VMware Telco Cloud Infrastructure – Aria Operations i 3.x och 2.x

Med andra ord: om du använder Aria Operations i en modern VMware-miljö (särskilt i Cloud Foundation eller Telco-miljöer) är det hög tid att kontrollera din version.

De tre sårbarheterna i korthet

  1. CVE-2026-22719 – Command Injection (CVSS 8.1 – Important) En oautentiserad angripare kan under en support-assisterad produktmigrering injicera och köra godtyckliga kommandon. Detta kan i värsta fall leda till remote code execution (RCE) på Aria Operations-nivå. → Attackvektor: Nätverk, men med hög komplexitet (AC:H).
  2. CVE-2026-22720 – Stored Cross-Site Scripting (CVSS 8.0 – Important) En autentiserad användare med rättigheter att skapa anpassade benchmarks kan injicera skadlig JavaScript-kod som lagras och senare körs i administratörens kontext. Detta kan leda till att angriparen utför administrativa åtgärder utan ytterligare autentisering. → Kräver interaktion (UI:R) från en administratör.
  3. CVE-2026-22721 – Privilege Escalation (CVSS 6.2 – Moderate/Important) En angripare med åtkomst till vCenter och viss behörighet i Aria Operations kan eskalera sina rättigheter till full administratörsåtkomst i Aria Operations. → Kräver hög privilegienivå från början (PR:H) och komplex attack.

Broadcom klassar den sammanlagda advisoryn som Important.

Lösningar och åtgärder – vad ska du göra?

Broadcom har redan släppt korrigerande versioner:

  • VMware Aria Operations 8.x → Uppgradera till 8.18.6
  • VMware Cloud Foundation 9.x → Uppgradera till 9.0.2.0
  • Äldre VCF-versioner (5.x, 4.x) → Se KB92148 för specifika instruktioner
  • Telco Cloud Platform/Infrastructure → Se KB428241

Tillfällig workaround finns endast för CVE-2026-22719 – se KB430349. För de två andra sårbarheterna finns ingen workaround; patch är obligatorisk.

Release notes och patchar hittar du via Broadcoms supportportal (länkar i advisoryn):

Rekommendation till administratörer

  1. Kontrollera omedelbart vilka versioner av Aria Operations som körs i er miljö.
  2. Prioritera uppdatering särskilt om ni använder support-assisterad migrering (CVE-2026-22719 är särskilt känslig i sådana scenarier).
  3. Granska behörigheter – minimera vem som kan skapa custom benchmarks och vem som har åtkomst mellan vCenter och Aria Operations.
  4. Prenumerera på Broadcoms/VMwares säkerhetsnotiser för att inte missa framtida VMSA:er.

Säkerhet i virtualiseringslagret är kritiskt – en komprometterad övervaknings- och operationsplattform kan ge angripare fotfäste i hela miljön.

VMware åtgärdar flera säkerhetsbrister i Aria Operations och VMware Tools – Viktiga uppdateringar tillgängliga

Broadcom har nyligen publicerat en viktig säkerhetsrådgivning (VMSA-2025-0015.1) som rör flera sårbarheter i VMware Aria Operations och VMware Tools. Dessa brister kan utnyttjas för att eskalera privilegier, avslöja känslig information och kringgå auktorisering – och vissa har redan observerats i verkliga attacker.

Sammanfattning av sårbarheterna

1. Lokal privilegieeskalering (CVE-2025-41244)

  • Beskrivning: En lokal användare med begränsade rättigheter kan utnyttja en brist i VMware Tools och Aria Operations för att få root-åtkomst på samma VM.
  • CVSSv3-poäng: Upp till 7.8 – klassificeras som viktig.
  • Status: Broadcom har indikationer på att denna sårbarhet redan har utnyttjats i det vilda.
  • Åtgärd: Uppdatera till versioner som anges i Broadcoms responsmatris.

2. Informationsläckage (CVE-2025-41245)

  • Beskrivning: En användare med begränsade rättigheter i Aria Operations kan komma åt andra användares autentiseringsuppgifter.
  • CVSSv3-poäng: 4.9 – klassificeras som måttlig.
  • Åtgärd: Uppdatera till version 8.18.5 av Aria Operations.

3. Bristande auktorisering (CVE-2025-41246)

  • Beskrivning: VMware Tools för Windows hanterar användaråtkomst på ett sätt som kan tillåta obehörig åtkomst till andra VMs.
  • CVSSv3-poäng: Upp till 7.6 – klassificeras som viktig.
  • Åtgärd: Uppdatera till VMware Tools version 13.0.5 eller 12.5.4 beroende på system.

Berörda produkter

  • VMware Aria Operations (versioner 2.x till 8.x)
  • VMware Tools (Windows, Linux)
  • VMware Cloud Foundation
  • VMware Telco Cloud Platform & Infrastructure

Rekommenderade åtgärder

Broadcom har släppt patchar för att åtgärda dessa sårbarheter. Det finns inga kända workarounds, vilket gör det kritiskt att uppdatera till de angivna versionerna så snart som möjligt. Nedladdningslänkar och dokumentation finns tillgängliga via Broadcoms supportportal

Säkerhetsuppdatering från Broadcom: VMware Aria Operations och VMware Tools åtgärdar flera sårbarheter

Broadcom har släppt en viktig säkerhetsuppdatering, VMSA-2025-0015, som adresserar flera sårbarheter i VMware Aria Operations och VMware Tools. Dessa sårbarheter, identifierade som CVE-2025-41244, CVE-2025-41245 och CVE-2025-41246, har en allvarlighetsgrad i intervallet 4.9–7.8 enligt CVSSv3 och klassas som viktiga. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Påverkade produkter

De berörda produkterna inkluderar:

  • VMware Aria Operations
  • VMware Tools
  • VMware Cloud Foundation
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Sårbarheter och deras påverkan

1. Lokal privilegieeskalering (CVE-2025-41244)

Beskrivning: VMware Aria Operations och VMware Tools har en sårbarhet för lokal privilegieeskalering. En skadlig lokal aktör med icke-administrativa behörigheter som har tillgång till en virtuell maskin (VM) med VMware Tools installerat och hanterat av Aria Operations med SDMP aktiverat kan utnyttja denna sårbarhet för att eskalera privilegier till root på samma VM.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.8.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns tillgängliga.
Erkännande: Tack till Maxime Thiebaut (NVISO) för rapporteringen av denna sårbarhet.
Noter: VMware Tools 12.4.9 (del av 12.5.4) åtgärdar även problemet för Windows 32-bit. En version av open-vm-tools som åtgärdar CVE-2025-41244 kommer att distribueras av Linux-leverantörer.

2. Informationsläcka i VMware Aria Operations (CVE-2025-41245)

Beskrivning: VMware Aria Operations har en sårbarhet för informationsläcka. En skadlig aktör med icke-administrativa behörigheter i Aria Operations kan utnyttja denna sårbarhet för att avslöja inloggningsuppgifter för andra användare i Aria Operations.
Allvarlighetsgrad: Måttlig, CVSSv3-poäng 4.9.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till Sven Nobis och Lorin Lehawany från ERNW Enno Rey Netzwerke GmbH för rapporteringen.

Svarsmatris för CVE-2025-41244 och CVE-2025-41245:

ProduktKomponentVersionPlattformCVECVSSv3AllvarlighetsgradFast VersionTillfällig lösningYtterligare dokument
VMware Cloud Foundation, VMware vSphere FoundationVMware Cloud Foundation Operations9.x.x.xAllaCVE-2025-412447.8Viktig9.0.1.0IngenIngen
VMware Cloud Foundation, VMware vSphere FoundationVMware Tools13.x.x.x [2]Windows, LinuxCVE-2025-412447.8Viktig13.0.5.0IngenIngen
VMware Aria OperationsVMware Aria Operations8.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen
VMware ToolsN/A13.x.xWindows, LinuxCVE-2025-412447.8Viktig13.0.5IngenIngen
VMware ToolsN/A12.x.x, 11.x.xWindows, LinuxCVE-2025-412447.8Viktig12.5.4IngenIngen
VMware Cloud FoundationVMware Aria Operations5.x, 4.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9ViktigKB92148IngenIngen
VMware Telco Cloud PlatformVMware Aria Operations5.x, 4.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen
VMware Telco Cloud InfrastructureVMware Aria Operations3.x, 2.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen

3. Felaktig auktorisering i VMware Tools (CVE-2025-41246)

Beskrivning: VMware Tools för Windows har en sårbarhet för felaktig auktorisering på grund av hur användaråtkomstkontroller hanteras. En skadlig aktör med icke-administrativa behörigheter på en gäst-VM, som redan är autentiserad via vCenter eller ESX, kan utnyttja denna sårbarhet för att få åtkomst till andra gäst-VM:er. Framgångsrik exploatering kräver kunskap om inloggningsuppgifter för målen och vCenter eller ESX.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.6.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till säkerhetsforskaren Tom Jøran Sønstebyseter Rønning (@L1v1ng0ffTh3L4N) från Statnett (Norge) för rapporteringen.
Noter: VMware Tools 12.4.9 (del av 12.5.4) åtgärdar även problemet för Windows 32-bit. Denna sårbarhet påverkar endast VMware Tools för Windows.

Svarsmatris för CVE-2025-41246:

ProduktKomponentVersionPlattformCVECVSSv3AllvarlighetsgradFast VersionTillfällig lösningYtterligare dokument
VMware Cloud Foundation, VMware vSphere FoundationVMware Tools13.x.x.x [2]WindowsCVE-2025-412467.6Viktig13.0.5.0IngenIngen
VMware Tools [2]N/A13.x.xWindowsCVE-2025-412467.6Viktig13.0.5IngenIngen
VMware Tools [2]N/A12.x.x, 11.x.xWindowsCVE-2025-412467.6Viktig12.5.4IngenIngen
VMware ToolsN/A12.x.x, 11.x.xLinuxCVE-2025-41246N/AN/AOpåverkadN/AN/A
VMware ToolsN/A12.x.x, 11.x.xmacOSCVE-2025-41246N/AN/AOpåverkadN/AN/A

Rekommendationer

Broadcom uppmanar alla användare av de berörda produkterna att omedelbart applicera de tillgängliga patcharna för att skydda sina system. Det finns inga tillfälliga lösningar för dessa sårbarheter, så uppdatering till de angivna versionerna är avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina VMware-produkter uppdaterade. Genom att snabbt applicera de rekommenderade patcharna kan du skydda dina system från potentiella attacker.


Sårbarhet i VMware Aria Operations

Den 26 november 2024 publicerade Broadcom en säkerhetsrådgivning som adresserar flera sårbarheter i VMware Aria Operations, tidigare känt som vRealize Operations. Dessa sårbarheter, identifierade som CVE-2024-38830 till CVE-2024-38834, har varierande allvarlighetsgrad och kan potentiellt påverka systemets säkerhet och integritet.

Detaljer om sårbarheterna:

  1. CVE-2024-38830: En lokal privilegieeskaleringssårbarhet som kan utnyttjas av en användare med administrativa rättigheter för att få root-åtkomst på systemet.
  2. CVE-2024-38831: Liknande den föregående, denna sårbarhet tillåter en angripare med lokala administrativa rättigheter att infoga skadlig kod i systemets konfigurationsfiler för att uppnå root-privilegier.
  3. CVE-2024-38832: En lagrad cross-site scripting (XSS) sårbarhet där en användare med redigeringsrättigheter kan injicera skadlig skriptkod i vyer, vilket kan påverka andra användare.
  4. CVE-2024-38833: En annan lagrad XSS-sårbarhet som möjliggör för en användare med redigeringsåtkomst till e-postmallar att infoga skadlig skriptkod.
  5. CVE-2024-38834: En lagrad XSS-sårbarhet där en användare med redigeringsrättigheter till molnleverantörer kan injicera skadlig skriptkod.

Rekommenderade åtgärder:

För att skydda ditt system mot dessa sårbarheter rekommenderas det starkt att du uppdaterar till de senaste versionerna av VMware Aria Operations. De specifika versionerna som adresserar dessa problem finns listade i Broadcoms officiella säkerhetsrådgivning.

Broadcom Support

Ytterligare information:

För detaljerad information om varje sårbarhet, inklusive CVSS-poäng och potentiella attackvektorer, hänvisas till Broadcoms säkerhetsrådgivning. Det är också viktigt att regelbundet övervaka system och nätverk för att snabbt identifiera och hantera eventuella säkerhetsincidenter.

Genom att vidta dessa åtgärder kan du minska risken för att dessa sårbarheter utnyttjas och därmed stärka säkerheten i din IT-miljö.