Den 20 maj 2025 publicerade Broadcom en viktig säkerhetsrådgivning (VMSA-2025-0010) som adresserar flera sårbarheter i VMware-produkter, inklusive ESXi, vCenter Server, Workstation och Fusion. Dessa sårbarheter har olika allvarlighetsgrader och kan potentiellt utnyttjas av illvilliga aktörer för att kompromettera system.
Översikt över sårbarheterna
- CVE-2025-41225 – Autentiserad kommandokörning i vCenter Server
- Beskrivning: En användare med rättigheter att skapa eller ändra larm och köra skript kan utnyttja denna sårbarhet för att köra godtyckliga kommandon på vCenter Server.
- CVSSv3-poäng: 8.8 (Hög allvarlighetsgrad)
- Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v.
- CVE-2025-41226 – Tjänsteavbrott via gästoperationer i ESXi
- Beskrivning: En autentiserad användare med rättigheter att utföra gästoperationer kan orsaka ett tjänsteavbrott i virtuella maskiner med VMware Tools installerat.
- CVSSv3-poäng: 6.8 (Måttlig allvarlighetsgrad)
- Åtgärd: Uppdatera till ESXi 8.0 U3se eller 7.0 U3sv.
- CVE-2025-41227 – Tjänsteavbrott via gästalternativ i ESXi, Workstation och Fusion
- Beskrivning: En användare med icke-administrativa rättigheter inom ett gästoperativsystem kan utnyttja vissa gästalternativ för att förbruka värdprocessens minne, vilket leder till ett tjänsteavbrott.
- CVSSv3-poäng: 5.5 (Måttlig allvarlighetsgrad)
- Åtgärd: Uppdatera till ESXi 8.0 U3se, 7.0 U3sv, Workstation 17.6.3 eller Fusion 13.6.3.
- CVE-2025-41228 – Reflekterad Cross-Site Scripting (XSS) i ESXi och vCenter Server
- Beskrivning: Otillräcklig validering av indata kan tillåta en angripare med nätverksåtkomst att injicera skadlig kod via vissa URL-vägar, vilket kan leda till stöld av cookies eller omdirigering till skadliga webbplatser.
- CVSSv3-poäng: 4.3 (Måttlig allvarlighetsgrad)
- Åtgärd: Uppdatera till vCenter Server 8.0 U3e eller 7.0 U3v, samt ESXi 8.0 U3se eller 7.0 U3sv.
Påverkade produkter och rekommenderade uppdateringar
Produkt | Versioner | Åtgärd |
---|---|---|
VMware vCenter Server | 8.0, 7.0 | Uppdatera till 8.0 U3e eller 7.0 U3v |
VMware ESXi | 8.0, 7.0 | Uppdatera till 8.0 U3se eller 7.0 U3sv |
VMware Workstation | 17.x | Uppdatera till 17.6.3 |
VMware Fusion | 13.x | Uppdatera till 13.6.3 |
VMware Cloud Foundation | 5.x, 4.5.x | Använd asynkrona patchar enligt KB88287 |
VMware Telco Cloud Platform | 5.x, 4.x, 3.x, 2.x | Uppdatera till ESXi 8.0 U3se |
VMware Telco Cloud Infrastructure | 3.x, 2.x | Uppdatera till ESXi 8.0 U3se eller 7.0 U3sv |
För detaljerade instruktioner och nedladdningslänkar, besök den officiella säkerhetsrådgivningen:
Broadcom Security Advisory VMSA-2025-0010
Rekommendationer
- Omedelbar uppdatering: Administratörer bör snarast uppdatera sina system enligt ovanstående rekommendationer för att skydda mot potentiella attacker.
- Ingen tillfällig lösning: Det finns inga kända tillfälliga lösningar för dessa sårbarheter; uppdatering är den enda åtgärden.
- Övervakning: Fortsätt att övervaka officiella kanaler för eventuella ytterligare uppdateringar eller information.
Att snabbt åtgärda dessa sårbarheter är avgörande för att upprätthålla säkerheten i din IT-miljö. Genom att följa de rekommenderade uppdateringarna kan du minimera risken för attacker och säkerställa systemens integritet.