Säkerhetsuppdatering från Broadcom: VMware Aria Operations och VMware Tools åtgärdar flera sårbarheter

Broadcom har släppt en viktig säkerhetsuppdatering, VMSA-2025-0015, som adresserar flera sårbarheter i VMware Aria Operations och VMware Tools. Dessa sårbarheter, identifierade som CVE-2025-41244, CVE-2025-41245 och CVE-2025-41246, har en allvarlighetsgrad i intervallet 4.9–7.8 enligt CVSSv3 och klassas som viktiga. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Påverkade produkter

De berörda produkterna inkluderar:

  • VMware Aria Operations
  • VMware Tools
  • VMware Cloud Foundation
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Sårbarheter och deras påverkan

1. Lokal privilegieeskalering (CVE-2025-41244)

Beskrivning: VMware Aria Operations och VMware Tools har en sårbarhet för lokal privilegieeskalering. En skadlig lokal aktör med icke-administrativa behörigheter som har tillgång till en virtuell maskin (VM) med VMware Tools installerat och hanterat av Aria Operations med SDMP aktiverat kan utnyttja denna sårbarhet för att eskalera privilegier till root på samma VM.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.8.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns tillgängliga.
Erkännande: Tack till Maxime Thiebaut (NVISO) för rapporteringen av denna sårbarhet.
Noter: VMware Tools 12.4.9 (del av 12.5.4) åtgärdar även problemet för Windows 32-bit. En version av open-vm-tools som åtgärdar CVE-2025-41244 kommer att distribueras av Linux-leverantörer.

2. Informationsläcka i VMware Aria Operations (CVE-2025-41245)

Beskrivning: VMware Aria Operations har en sårbarhet för informationsläcka. En skadlig aktör med icke-administrativa behörigheter i Aria Operations kan utnyttja denna sårbarhet för att avslöja inloggningsuppgifter för andra användare i Aria Operations.
Allvarlighetsgrad: Måttlig, CVSSv3-poäng 4.9.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till Sven Nobis och Lorin Lehawany från ERNW Enno Rey Netzwerke GmbH för rapporteringen.

Svarsmatris för CVE-2025-41244 och CVE-2025-41245:

ProduktKomponentVersionPlattformCVECVSSv3AllvarlighetsgradFast VersionTillfällig lösningYtterligare dokument
VMware Cloud Foundation, VMware vSphere FoundationVMware Cloud Foundation Operations9.x.x.xAllaCVE-2025-412447.8Viktig9.0.1.0IngenIngen
VMware Cloud Foundation, VMware vSphere FoundationVMware Tools13.x.x.x [2]Windows, LinuxCVE-2025-412447.8Viktig13.0.5.0IngenIngen
VMware Aria OperationsVMware Aria Operations8.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen
VMware ToolsN/A13.x.xWindows, LinuxCVE-2025-412447.8Viktig13.0.5IngenIngen
VMware ToolsN/A12.x.x, 11.x.xWindows, LinuxCVE-2025-412447.8Viktig12.5.4IngenIngen
VMware Cloud FoundationVMware Aria Operations5.x, 4.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9ViktigKB92148IngenIngen
VMware Telco Cloud PlatformVMware Aria Operations5.x, 4.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen
VMware Telco Cloud InfrastructureVMware Aria Operations3.x, 2.xAllaCVE-2025-41244, CVE-2025-412457.8, 4.9Viktig8.18.5IngenIngen

3. Felaktig auktorisering i VMware Tools (CVE-2025-41246)

Beskrivning: VMware Tools för Windows har en sårbarhet för felaktig auktorisering på grund av hur användaråtkomstkontroller hanteras. En skadlig aktör med icke-administrativa behörigheter på en gäst-VM, som redan är autentiserad via vCenter eller ESX, kan utnyttja denna sårbarhet för att få åtkomst till andra gäst-VM:er. Framgångsrik exploatering kräver kunskap om inloggningsuppgifter för målen och vCenter eller ESX.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.6.
Åtgärd: Applicera patcharna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till säkerhetsforskaren Tom Jøran Sønstebyseter Rønning (@L1v1ng0ffTh3L4N) från Statnett (Norge) för rapporteringen.
Noter: VMware Tools 12.4.9 (del av 12.5.4) åtgärdar även problemet för Windows 32-bit. Denna sårbarhet påverkar endast VMware Tools för Windows.

Svarsmatris för CVE-2025-41246:

ProduktKomponentVersionPlattformCVECVSSv3AllvarlighetsgradFast VersionTillfällig lösningYtterligare dokument
VMware Cloud Foundation, VMware vSphere FoundationVMware Tools13.x.x.x [2]WindowsCVE-2025-412467.6Viktig13.0.5.0IngenIngen
VMware Tools [2]N/A13.x.xWindowsCVE-2025-412467.6Viktig13.0.5IngenIngen
VMware Tools [2]N/A12.x.x, 11.x.xWindowsCVE-2025-412467.6Viktig12.5.4IngenIngen
VMware ToolsN/A12.x.x, 11.x.xLinuxCVE-2025-41246N/AN/AOpåverkadN/AN/A
VMware ToolsN/A12.x.x, 11.x.xmacOSCVE-2025-41246N/AN/AOpåverkadN/AN/A

Rekommendationer

Broadcom uppmanar alla användare av de berörda produkterna att omedelbart applicera de tillgängliga patcharna för att skydda sina system. Det finns inga tillfälliga lösningar för dessa sårbarheter, så uppdatering till de angivna versionerna är avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina VMware-produkter uppdaterade. Genom att snabbt applicera de rekommenderade patcharna kan du skydda dina system från potentiella attacker.


Säkerhetsuppdatering från Broadcom: VMware vCenter och NSX åtgärdar flera sårbarheter

Broadcom har släppt en viktig säkerhetsuppdatering, VMSA-2025-0016, som adresserar flera sårbarheter i VMware vCenter och NSX. Dessa sårbarheter, identifierade som CVE-2025-41250, CVE-2025-41251 och CVE-2025-41252, har en allvarlighetsgrad i intervallet 7.5–8.5 enligt CVSSv3 och klassas som viktiga. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Påverkade produkter

De berörda produkterna inkluderar:

  • VMware vCenter Server
  • VMware NSX
  • NSX-T
  • VMware Cloud Foundation
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Sårbarheter och deras påverkan

1. SMTP-headerinjektion i vCenter (CVE-2025-41250)

Beskrivning: VMware vCenter har en sårbarhet för SMTP-headerinjektion. En angripare med icke-administrativa behörigheter, men med rättigheter att skapa schemalagda uppgifter, kan manipulera notifikationsmejl som skickas för dessa uppgifter.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.5.
Åtgärd: Uppdatera till de versioner som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns tillgängliga.
Erkännande: Tack till Per von Zweigbergk för rapporteringen av denna sårbarhet.

Svarsmatris för CVE-2025-41250:

ProduktKomponentVersionFast VersionDokumentation
VMware Cloud Foundation, VMware vSphere FoundationvCenter9.x.x.x9.0.1.0Ingen
VMware vCenterN/A8.08.0 U3gLänk
VMware vCenterN/A7.07.0 U3wLänk
VMware Cloud FoundationvCenter5.x5.2.2Async Patching Guide: KB88287
VMware Cloud FoundationvCenter4.5.xAsync patch till 7.0 U3wAsync Patching Guide: KB88287
VMware Telco Cloud PlatformvCenter5.x, 4.x, 3.x, 2.xKB411508Ingen
VMware Telco Cloud InfrastructurevCenter3.x, 2.xKB411508Ingen

2. Svag lösenordsåterställningsmekanism i NSX (CVE-2025-41251)

Beskrivning: VMware NSX har en sårbarhet i sin lösenordsåterställningsmekanism som kan utnyttjas av en oautentiserad angripare för att lista giltiga användarnamn, vilket potentiellt kan leda till brute-force-attacker.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.1.
Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till National Security Agency för rapporteringen.

3. Användarnamnsuppräkning i NSX (CVE-2025-41252)

Beskrivning: VMware NSX har en sårbarhet för användarnamnsuppräkning som gör det möjligt för en oautentiserad angripare att identifiera giltiga användarnamn, vilket kan underlätta obehöriga åtkomstförsök.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.5.
Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till National Security Agency för rapporteringen.

Svarsmatris för CVE-2025-41251 och CVE-2025-41252:

ProduktKomponentVersionFast VersionDokumentation
VMware Cloud Foundation, VMware vSphere FoundationVMware NSX9.x.x.x9.0.1.0Ingen
VMware NSXN/A4.2.x4.2.2.2, 4.2.3.1Länk 4.2.2.2, Länk 4.2.3.1
VMware NSXN/A4.1.x, 4.0.x4.1.2.7Länk
NSX-TN/A3.x3.2.4.3Länk
VMware Cloud FoundationVMware NSX5.x, 4.5.xKB88287Async Patching Guide: KB88287
VMware Telco Cloud InfrastructureVMware NSX3.x, 2.xKB411518Ingen
VMware Telco Cloud PlatformVMware NSX5.x, 4.x, 3.xKB411518Ingen

Rekommendationer

Broadcom uppmanar alla användare av de berörda produkterna att omedelbart applicera de tillgängliga uppdateringarna för att skydda sina system. Det finns inga tillfälliga lösningar för dessa sårbarheter, så uppdatering till de angivna versionerna är avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina VMware-produkter uppdaterade. Genom att snabbt applicera de rekommenderade uppdateringarna kan du skydda dina system från potentiella attacker.


Sårbarheter i VMware NSX

Broadcom har nyligen släppt en säkerhetsrådgivning (VMSA-2025-0012) som adresserar flera sårbarheter i VMware NSX, inklusive lagrade Cross-Site Scripting (XSS)-sårbarheter. Dessa sårbarheter påverkar även relaterade produkter som VMware Cloud Foundation och VMware Telco Cloud Platform.

Sammanfattning av sårbarheterna

Tre separata XSS-sårbarheter har identifierats i olika komponenter av VMware NSX:

  1. CVE-2025-22243 – En lagrad XSS-sårbarhet i NSX Manager UI på grund av bristfällig inmatningsvalidering. En angripare med behörighet att skapa eller modifiera nätverksinställningar kan injicera skadlig kod som exekveras när nätverksinställningarna visas. Denna sårbarhet har en CVSSv3-baspoäng på 7.5 och klassificeras som viktig.
  2. CVE-2025-22244 – En lagrad XSS-sårbarhet i gateway-brandväggen på grund av bristfällig inmatningsvalidering. En angripare med åtkomst att skapa eller modifiera svarssidor för URL-filtrering kan injicera skadlig kod som exekveras när en annan användare försöker komma åt den filtrerade webbplatsen. Denna sårbarhet har en CVSSv3-baspoäng på 6.9 och klassificeras som måttlig.
  3. CVE-2025-22245 – En lagrad XSS-sårbarhet i routerporten på grund av bristfällig inmatningsvalidering. En angripare med behörighet att skapa eller modifiera routerportar kan injicera skadlig kod som exekveras när en annan användare försöker komma åt routerporten. Denna sårbarhet har en CVSSv3-baspoäng på 5.9 och klassificeras som måttlig.

Påverkade produkter och åtgärder

Följande produkter påverkas av dessa sårbarheter

  • VMware NSX versioner 4.0.x till 4.2.x
  • VMware Cloud Foundation versioner 5.0.x till 5.2.x
  • VMware Telco Cloud Platform versioner 3.x till 5.x

För att åtgärda dessa sårbarheter rekommenderas det att uppdatera till följande versioner:

  • VMware NSX 4.2.2.1
  • VMware NSX 4.2.1.4
  • VMware NSX 4.1.2.6
  • För VMware Cloud Foundation och VMware Telco Cloud Platform, tillämpa asynkrona patchar enligt instruktionerna i KB-artiklarna KB88287 och KB396986.

Det finns inga kända lösningar eller tillfälliga åtgärder för dessa sårbarheter, vilket gör det avgörande att tillämpa de tillgängliga uppdateringarna så snart som möjligt.

Rekommendationer

  • Granska och uppdatera till de angivna versionerna för att säkerställa att systemen är skyddade mot dessa sårbarheter.
  • Implementera säker kodgranskning och inmatningsvalidering för att förhindra liknande sårbarheter i framtiden.
  • Övervaka systemloggar för ovanlig aktivitet som kan indikera försök till utnyttjande av dessa sårbarheter.

För mer detaljerad information och nedladdning av uppdateringar, besök Broadcoms officiella säkerhetsrådgivning: .

Genom att vidta dessa åtgärder kan organisationer stärka sin säkerhetsställning och skydda sina nätverksinfrastrukturer mot potentiella hot.

Sårbarhet i VMware Aria Operations

Den 30 januari 2025 publicerade VMware en säkerhetsrådgivning (VMSA-2025-0003) som adresserar flera sårbarheter i produkterna VMware Aria Operations for Logs och VMware Aria Operations. Dessa sårbarheter, identifierade som CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221 och CVE-2025-22222, har bedömts ha en hög allvarlighetsgrad med CVSSv3-poäng mellan 5,2 och 8,5.

Påverkade produkter:

  • VMware Aria Operations for Logs
  • VMware Aria Operations
  • VMware Cloud Foundation

Detaljer om sårbarheterna:

  1. CVE-2025-22218: Informationsläckage i VMware Aria Operations for Logs. En angripare med “View Only Admin”-behörighet kan potentiellt läsa inloggningsuppgifter för en VMware-produkt integrerad med Aria Operations for Logs.
  2. CVE-2025-22219: Lagrad cross-site scripting (XSS) i VMware Aria Operations for Logs. En användare utan administratörsbehörighet kan injicera skadlig kod som kan leda till att godtyckliga operationer utförs med administratörsbehörighet.
  3. CVE-2025-22220: Bristande åtkomstkontroll i VMware Aria Operations for Logs. En användare utan administratörsbehörighet med nätverksåtkomst till Aria Operations for Logs API kan utföra vissa operationer med administratörsbehörighet.
  4. CVE-2025-22221: Lagrad cross-site scripting (XSS) i VMware Aria Operations for Logs. En administratör kan injicera skadlig kod som kan exekveras i en användares webbläsare vid borttagning av agentkonfiguration.
  5. CVE-2025-22222: Informationsläckage i VMware Aria Operations. En användare utan administratörsbehörighet kan utnyttja denna sårbarhet för att hämta inloggningsuppgifter för ett utgående plugin om ett giltigt tjänste-ID är känt.

Rekommenderade åtgärder:

VMware har släppt patchar för att åtgärda dessa sårbarheter. Det rekommenderas starkt att administratörer uppdaterar till de senaste versionerna enligt följande:

  • VMware Aria Operations for Logs: Uppdatera till version 8.18.3.
  • VMware Aria Operations: Uppdatera till version 8.18.3.
  • VMware Cloud Foundation: Följ instruktionerna i kunskapsbasartikel KB92148.

För mer detaljerad information och nedladdningslänkar, besök den officiella säkerhetsrådgivningen:

support.broadcom.com

Det är viktigt att organisationer som använder dessa produkter omedelbart implementerar de tillgängliga uppdateringarna för att skydda sina system mot potentiella hot.

Sårbarhet i VMware Aria Operations

Den 26 november 2024 publicerade Broadcom en säkerhetsrådgivning som adresserar flera sårbarheter i VMware Aria Operations, tidigare känt som vRealize Operations. Dessa sårbarheter, identifierade som CVE-2024-38830 till CVE-2024-38834, har varierande allvarlighetsgrad och kan potentiellt påverka systemets säkerhet och integritet.

Detaljer om sårbarheterna:

  1. CVE-2024-38830: En lokal privilegieeskaleringssårbarhet som kan utnyttjas av en användare med administrativa rättigheter för att få root-åtkomst på systemet.
  2. CVE-2024-38831: Liknande den föregående, denna sårbarhet tillåter en angripare med lokala administrativa rättigheter att infoga skadlig kod i systemets konfigurationsfiler för att uppnå root-privilegier.
  3. CVE-2024-38832: En lagrad cross-site scripting (XSS) sårbarhet där en användare med redigeringsrättigheter kan injicera skadlig skriptkod i vyer, vilket kan påverka andra användare.
  4. CVE-2024-38833: En annan lagrad XSS-sårbarhet som möjliggör för en användare med redigeringsåtkomst till e-postmallar att infoga skadlig skriptkod.
  5. CVE-2024-38834: En lagrad XSS-sårbarhet där en användare med redigeringsrättigheter till molnleverantörer kan injicera skadlig skriptkod.

Rekommenderade åtgärder:

För att skydda ditt system mot dessa sårbarheter rekommenderas det starkt att du uppdaterar till de senaste versionerna av VMware Aria Operations. De specifika versionerna som adresserar dessa problem finns listade i Broadcoms officiella säkerhetsrådgivning.

Broadcom Support

Ytterligare information:

För detaljerad information om varje sårbarhet, inklusive CVSS-poäng och potentiella attackvektorer, hänvisas till Broadcoms säkerhetsrådgivning. Det är också viktigt att regelbundet övervaka system och nätverk för att snabbt identifiera och hantera eventuella säkerhetsincidenter.

Genom att vidta dessa åtgärder kan du minska risken för att dessa sårbarheter utnyttjas och därmed stärka säkerheten i din IT-miljö.

Viktig säkerhetsuppdatering för VMware vCenter Server

VMware har nyligen släppt kritiska säkerhetsuppdateringar för vCenter Server som adresserar två allvarliga sårbarheter: en heap-overflow-sårbarhet (CVE-2024-38812) och en privilegieeskalering (CVE-2024-38813). Dessa sårbarheter kan potentiellt utnyttjas av illvilliga aktörer och påverka systemets säkerhet allvarligt.

Sammanfattning av sårbarheterna

CVE-2024-38812 – Heap-overflow sårbarhet

  • Beskrivning: En sårbarhet i implementeringen av DCERPC-protokollet i vCenter Server.
  • Påverkan: En angripare med nätverksåtkomst kan skicka ett speciellt utformat nätverkspaket som kan leda till fjärrkörning av kod.
  • Allvarlighetsgrad: Kritisk med en CVSSv3-baspoäng på 9.8.

CVE-2024-38813 – Privilegieeskalering

  • Beskrivning: En sårbarhet som tillåter en angripare att eskalera sina privilegier till root-nivå.
  • Påverkan: Genom att skicka ett speciellt utformat nätverkspaket kan en angripare få högre behörighet på systemet.
  • Allvarlighetsgrad: Viktig med en CVSSv3-baspoäng på 7.5.

Påverkade produkter

  • VMware vCenter Server versioner 7.0 och 8.0.
  • VMware Cloud Foundation versioner 4.x och 5.x.

Rekommenderade åtgärder

Uppdatera till senaste versionen

För att åtgärda dessa sårbarheter bör du omedelbart uppdatera till följande versioner:

  • vCenter Server 8.0: Uppdatera till 8.0 U3b.
  • vCenter Server 7.0: Uppdatera till 7.0 U3s.
  • VMware Cloud Foundation 5.x/4.x: Följ asynkron patchningsguide enligt KB88287.

Observera: VMware har identifierat att uppdateringen vCenter Server 8.0 U3b kan introducera funktionsproblem. Läs KB377734 för mer information innan du uppdaterar.

Inga tillgängliga workarounds

Det finns inga tillgängliga inbyggda lösningar för dessa sårbarheter. Det är därför avgörande att du applicerar de officiella uppdateringarna.

Så här uppdaterar du

  1. Ladda ner uppdateringen:
  2. Följ installationsinstruktionerna:
  3. Verifiera uppdateringen:
    • Efter installationen, kontrollera att systemet fungerar korrekt och att sårbarheterna har åtgärdats.

Slutsats

Att skydda din VMware-infrastruktur är av yttersta vikt. Vi uppmanar alla administratörer att omedelbart vidta åtgärder för att uppdatera sina system och därmed minimera risken för potentiella säkerhetsincidenter.

För ytterligare information och vanliga frågor, besök:

VMware by Broadcom lanserar VMware Cloud Foundation 9

Vid VMware Explore 2024 presenterade Broadcom en betydande uppdatering av VMware Cloud Foundation (VCF), som lovar att omdefiniera hur företag hanterar sina molninfrastrukturer. Den senaste versionen av VCF integrerar avancerade funktioner för att optimera både privata och hybrida molnmiljöer, med ett särskilt fokus på AI och datahantering.

VMware

Huvudfunktioner och Fördelar:

  1. Förbättrad AI-integration: Den nya versionen av VCF har utvecklats för att bättre hantera och bearbeta stora datamängder som genereras av AI-applikationer. Detta är en direkt respons på den exponentiella tillväxten av data och AI-baserade lösningar i moderna affärsmodeller. Genom att effektivt integrera AI kan företag automatisera processer och snabbare generera insikter som driver beslutsfattande.
  2. Skalbarhet och Flexibilitet: VCF 2024 är designad för att ge företag möjlighet att skala sina IT-resurser dynamiskt, vilket är avgörande i en tid av snabb digital transformation. Denna skalbarhet sträcker sig över både privata och hybrida moln, vilket ger en sömlös upplevelse oavsett miljö.
  3. Hållbarhet och Kostnadseffektivitet: Ett annat centralt fokus för den nya versionen är hållbarhet. Genom att optimera resursanvändningen och minska energiförbrukningen hjälper VCF 2024 företag att inte bara spara kostnader utan också minska sitt ekologiska fotavtryck. Detta är särskilt relevant i dagens affärsklimat, där hållbarhet blir allt viktigare för både reglering och företagens sociala ansvar.
  4. Integrerad Säkerhet: Säkerhet är en av de största utmaningarna för molnbaserade lösningar, och VCF 2024 levererar avancerade säkerhetsfunktioner för att skydda data i både privata och hybrida moln. Detta innefattar förbättrade verktyg för övervakning och hantering av säkerhetshot, samt robusta skydd mot cyberattacker.
  5. Snabbare Värdetid: Genom förbättrade implementeringsverktyg och automatiseringsfunktioner kan företag snabbare gå från implementering till operativ verksamhet. Detta innebär att organisationer kan dra nytta av molnfördelarna på kortare tid, vilket är avgörande i dagens snabbrörliga affärsmiljö.

Sammanfattning:

VMware Cloud Foundation 2024 representerar en betydande uppgradering som kombinerar avancerad teknik med praktiska lösningar för moderna företagsbehov. Genom att fokusera på AI-integration, skalbarhet, hållbarhet och säkerhet, erbjuder den en robust plattform för att hantera den komplexa världen av molnbaserad infrastruktur. För företag som vill ligga i framkant av den digitala transformationen, erbjuder VCF 2024 verktygen och flexibiliteten som krävs för att lyckas.

För mer information, besök Broadcoms officiella webbplats.

Ny kraftfull lösning för privata och hybrida moln introduceras

Vid VMware Explore 2024 tillkännagav Hitachi Vantara och Broadcom en ny samutvecklad lösning för privata och hybrida moln, som kombinerar Hitachis Unified Compute Platform (UCP) RS med VMware Cloud Foundation. Denna lösning är utformad för att hantera komplexiteterna med dataexplosion och ökande krav från AI. Med fokus på att förbättra prestanda och skalbarhet, minska totala ägandekostnader samt främja hållbarhet, erbjuder lösningen snabbare värdetid, flexibel implementering och förenklad hantering. Detta möjliggör modernisering av IT-infrastruktur och stödjer organisationer i deras strävan efter innovation och hållbarhet.

Läs mer på Broadcoms webbplats.

VMware Cloud Foundation 5.2: Nu tillgänglig för nedladdning

Introduktion

VMware Cloud Foundation (VCF) 5.2 är en betydande uppdatering som introducerar flera förbättringar och nya funktioner som förbättrar hantering och prestanda av molninfrastruktur. Denna bloggpost går igenom de viktigaste höjdpunkterna, förbättringarna och åtgärdade problem i VCF 5.2, vilket ger en omfattande guide för IT-proffs och organisationer.

Nyheter i VMware Cloud Foundation 5.2

1. Identitetsfederation med Entra ID

  • Funktion: Stöd för Microsoft Entra ID (tidigare Azure AD) som identitetsleverantör.
  • Fördel: Förbättrar identitetshantering och förenklar integrationen med befintliga Microsoft-miljöer.

2. API för PCI-efterlevnadsgranskning

  • Funktion: Nya API för att granska VCF-konfigurationer för PCI-DSS-efterlevnad.
  • Fördel: Säkerställer att robusta säkerhets- och efterlevnadsstandarder uppfylls.

3. Stöd för vSAN Max

  • Funktion: Introducerar stöd för vSAN Max, en fristående lagringslösning.
  • Fördel: Möjliggör lagringskluster i petabyte-skala med hög prestanda och effektiva datatjänster som snapshots, kryptering och komprimering.

4. vSAN ESA Stretch-kluster

  • Funktion: Konfigurera ESA Stretch-kluster i vSAN Ready Nodes.
  • Fördel: Ger förbättrad feltolerans över två fysiska platser.

5. VCF Import Tool

  • Funktion: Integrerar befintliga vSphere-miljöer i VCF.
  • Fördel: Centraliserar hanteringen och optimerar resurser utan behov av en fullständig ombyggnad.

6. Stöd för Dual DPU

  • Funktion: Stöd för dubbla Data Processing Units (DPUs).
  • Fördel: Förbättrar tillgänglighet och prestanda genom aktiva/standby-konfigurationer och ökad offload-kapacitet.

7. Integration av NSX Advanced Load Balancer

  • Funktion: Distribuera NSX ALB som en del av en ny arbetsbelastningsdomän.
  • Fördel: Förenklar uppgraderingar, lösenordsrotation och certifikathantering för ALB-infrastrukturen.

8. Out of Band-ändringar från vCenter

  • Funktion: Synkronisera Out of Band-ändringar från vCenter med SDDC Manager.
  • Fördel: Säkerställer att inventerings- och objektnamnändringar återspeglas korrekt i SDDC Manager.

9. ESXi Live Patching

  • Funktion: Tillämpa ESXi-säkerhetspatchar utan VM-evakuering.
  • Fördel: Minimera driftstopp och störningar under patchning.

Förbättringar i Livscykelhantering

1. Flexibla Mål-BOM för Uppgraderingar

  • Funktion: Skapa en sammansatt BOM med hjälp av patchar för uppgraderingar.
  • Fördel: Förenklar uppgraderingsarbetsflöden och minskar underhållsfönster.

2. Asynkron Patchning med SDDC Manager

  • Funktion: Tillämpa BOM-komponentpatchar direkt från SDDC Manager.
  • Fördel: Förbättrar effektiviteten och integrationen av patchning.

Slutsats

VMware Cloud Foundation 5.2 introducerar en mängd kraftfulla funktioner och förbättringar som är utformade för att effektivisera hanteringen av molninfrastruktur, förbättra prestanda och säkerställa efterlevnad av industristandarder. Genom att dra nytta av dessa nya möjligheter kan organisationer optimera sina molnmiljöer och uppnå större effektivitet och tillförlitlighet i sina operationer.

För detaljerad information om VCF 5.2, hänvisas till de officiella versionsanteckningarna.

VMware Cloud Foundation 5.2: Nyheter och Förbättringar

VMware har nyligen lanserat den senaste versionen av VMware Cloud Foundation, vilket erbjuder en robust och skalbar lösning för att bygga och driva hybridmoln och AI-infrastruktur. Den nya uppdateringen har flera spännande funktioner som förbättrar både prestanda och flexibilitet.

AI-Redo Infrastruktur med NVIDIA

En av de mest framstående funktionerna i den nya versionen är integrationen med NVIDIA AI Enterprise. Detta möjliggör snabbare och effektivare hantering av AI och maskininlärningsarbetsbelastningar. NVIDIA AI Enterprise inkluderar verktyg och ramverk som PyTorch och TensorFlow, som enkelt kan distribueras och hanteras i VMware-miljöer. Detta innebär att företag kan utnyttja kraften i NVIDIA GPU

för att accelerera sina AI-projekt och minska tiden till marknad för nya applikationer​ (VMware Blogs)​.

Förbättrad Hantering och Automatisering

Administratörer kan nu dra nytta av en mer automatiserad och flexibel hantering av infrastrukturresurser. Med VMware Cloud Foundation kan de enkelt distribuera, konfigurera och hantera både VM och Kubernetes-kluster som använder NVIDIA GPU

. Denna förbättrade hantering gör det möjligt att maximera utnyttjandet av resurser och säkerställa optimal prestanda för alla arbetsbelastningar​ (VMware Blogs)​.

Flexibel Resursallokering

En annan nyhet är möjligheten att dela och partitionera GPU-resurser mellan flera virtuella maskiner eller Kubernetes-arbetarnoder. Detta möjliggör högre resursutnyttjande och bättre skalbarhet, vilket är avgörande för att hantera olika AI- och dataanalysapplikationer samtidigt. Administratörer kan nu konfigurera olika vGPU-profiler som utvecklare och dataforskare kan använda efter behov, vilket ökar flexibiliteten och effektiviteten i arbetsflödena​ (VMware Blogs)​.

Sammanfattning

Den senaste uppdateringen av VMware Cloud Foundation gör det enklare och mer kostnadseffektivt för företag att bygga och driva AI-infrastruktur. Genom integrationen med NVIDIA AI Enterprise kan organisationer nu bättre utnyttja sina GPU-resurser och accelerera sina AI- och ML-projekt. För mer information om de nya funktionerna och hur de kan förbättra din IT-miljö, besök VMware officiella blogg och dokumentationssida​ (VMware Blogs)​.