Ssylka

Критическая уязвимость в VMware Aria: обновление безопасности от Broadcom

Broadcom выпустила срочные исправления для пяти серьезных уязвимостей, обнаруженных в VMware Aria Operations и VMware Aria Operations for Logs, представляющих значительную угрозу для информационной безопасности. Эти недочеты, затрагивающие версии 8.x указанных продуктов, могут позволить злоумышленникам получить несанкционированный доступ к критически важной информации и расширить свои привилегии в системе.
Критическая уязвимость в VMware Aria: обновление безопасности от Broadcom
Изображение носит иллюстративный характер

Среди выявленных уязвимостей: CVE-2025-22218 с критическим баллом CVSS 8.5, которая дает возможность злоумышленнику, имеющему права View Only Admin, получить доступ к учетным данным интегрированных продуктов VMware. Далее, CVE-2025-22219 с баллом 6.8, позволяющая неавторизованным пользователям внедрять вредоносный скрипт через XSS-атаку, что приводит к произвольным действиям от имени администратора. Также обнаружена уязвимость CVE-2025-22220 с баллом 4.3, которая позволяет неавторизованному пользователю с доступом к сети выполнять действия администратора через API. CVE-2025-22221 (CVSS 5.2) дает администратору возможность внедрять вредоносный код, который будет выполняться в браузере жертвы при удалении конфигурации агента. И, наконец, CVE-2025-22222 с баллом 7.7 позволяет злоумышленнику без административных прав получить учетные данные исходящего плагина, если известен его идентификатор.

Уязвимости были обнаружены благодаря бдительности и профессионализму исследователей из Michelin CERT и Abicom, которая является частью команды Michelin CERT. Отдельно стоит отметить вклад Максима Эскурбиака (Maxime Escourbiac), Яссина Бенганы (Yassine Bengana) и Квентина Эбеля (Quentin Ebel), которые непосредственно выявили и сообщили об этих недочетах.

Все обнаруженные недостатки устранены в версии 8.18.3 VMware Aria Operations и VMware Aria Operations for Logs. Обновление до этой версии является критически важным для обеспечения безопасности и целостности инфраструктуры, работающей под управлением этих продуктов. Пользователям настоятельно рекомендуется немедленно установить данное обновление.

Broadcom не сообщила о каких-либо случаях активной эксплуатации этих уязвимостей в реальных условиях, что, тем не менее, не снижает срочности установки патчей. Наличие потенциальной угрозы и возможности ее реализации призывает к немедленным действиям по защите систем.

Данное объявление о патчах дополняет недавние предупреждения о серьезной уязвимости CVE-2025-22217 (CVSS 8.6), обнаруженной в VMware Avi Load Balancer, которая может позволить злоумышленникам получить доступ к базе данных. Кроме того, стоит упомянуть о выявленных ранее проблемах CVE-2024-38832 и CVE-2024-38833, обнаруженных в конце ноября 2024 года. Все эти события подчеркивают постоянную необходимость внимательно следить за обновлениями безопасности и оперативно реагировать на потенциальные угрозы.

Таким образом, уязвимости в VMware Aria Operations и Aria Operations for Logs представляют собой серьезную проблему, требующую незамедлительных действий. Обновление до версии 8.18.3 является критически важным шагом для защиты от потенциальных атак и сохранения безопасности данных. Оперативная реакция и проактивный подход к управлению безопасностью являются ключевыми элементами для обеспечения стабильности и защиты инфраструктуры.


Новое на сайте

18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на... 18651Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки 18650Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender 18649Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven