Broadcom выпустила срочные исправления для пяти серьезных уязвимостей, обнаруженных в VMware Aria Operations и VMware Aria Operations for Logs, представляющих значительную угрозу для информационной безопасности. Эти недочеты, затрагивающие версии 8.x указанных продуктов, могут позволить злоумышленникам получить несанкционированный доступ к критически важной информации и расширить свои привилегии в системе.
Среди выявленных уязвимостей: CVE-2025-22218 с критическим баллом CVSS 8.5, которая дает возможность злоумышленнику, имеющему права View Only Admin, получить доступ к учетным данным интегрированных продуктов VMware. Далее, CVE-2025-22219 с баллом 6.8, позволяющая неавторизованным пользователям внедрять вредоносный скрипт через XSS-атаку, что приводит к произвольным действиям от имени администратора. Также обнаружена уязвимость CVE-2025-22220 с баллом 4.3, которая позволяет неавторизованному пользователю с доступом к сети выполнять действия администратора через API. CVE-2025-22221 (CVSS 5.2) дает администратору возможность внедрять вредоносный код, который будет выполняться в браузере жертвы при удалении конфигурации агента. И, наконец, CVE-2025-22222 с баллом 7.7 позволяет злоумышленнику без административных прав получить учетные данные исходящего плагина, если известен его идентификатор.
Уязвимости были обнаружены благодаря бдительности и профессионализму исследователей из Michelin CERT и Abicom, которая является частью команды Michelin CERT. Отдельно стоит отметить вклад Максима Эскурбиака (Maxime Escourbiac), Яссина Бенганы (Yassine Bengana) и Квентина Эбеля (Quentin Ebel), которые непосредственно выявили и сообщили об этих недочетах.
Все обнаруженные недостатки устранены в версии 8.18.3 VMware Aria Operations и VMware Aria Operations for Logs. Обновление до этой версии является критически важным для обеспечения безопасности и целостности инфраструктуры, работающей под управлением этих продуктов. Пользователям настоятельно рекомендуется немедленно установить данное обновление.
Broadcom не сообщила о каких-либо случаях активной эксплуатации этих уязвимостей в реальных условиях, что, тем не менее, не снижает срочности установки патчей. Наличие потенциальной угрозы и возможности ее реализации призывает к немедленным действиям по защите систем.
Данное объявление о патчах дополняет недавние предупреждения о серьезной уязвимости CVE-2025-22217 (CVSS 8.6), обнаруженной в VMware Avi Load Balancer, которая может позволить злоумышленникам получить доступ к базе данных. Кроме того, стоит упомянуть о выявленных ранее проблемах CVE-2024-38832 и CVE-2024-38833, обнаруженных в конце ноября 2024 года. Все эти события подчеркивают постоянную необходимость внимательно следить за обновлениями безопасности и оперативно реагировать на потенциальные угрозы.
Таким образом, уязвимости в VMware Aria Operations и Aria Operations for Logs представляют собой серьезную проблему, требующую незамедлительных действий. Обновление до версии 8.18.3 является критически важным шагом для защиты от потенциальных атак и сохранения безопасности данных. Оперативная реакция и проактивный подход к управлению безопасностью являются ключевыми элементами для обеспечения стабильности и защиты инфраструктуры.
Изображение носит иллюстративный характер
Среди выявленных уязвимостей: CVE-2025-22218 с критическим баллом CVSS 8.5, которая дает возможность злоумышленнику, имеющему права View Only Admin, получить доступ к учетным данным интегрированных продуктов VMware. Далее, CVE-2025-22219 с баллом 6.8, позволяющая неавторизованным пользователям внедрять вредоносный скрипт через XSS-атаку, что приводит к произвольным действиям от имени администратора. Также обнаружена уязвимость CVE-2025-22220 с баллом 4.3, которая позволяет неавторизованному пользователю с доступом к сети выполнять действия администратора через API. CVE-2025-22221 (CVSS 5.2) дает администратору возможность внедрять вредоносный код, который будет выполняться в браузере жертвы при удалении конфигурации агента. И, наконец, CVE-2025-22222 с баллом 7.7 позволяет злоумышленнику без административных прав получить учетные данные исходящего плагина, если известен его идентификатор.
Уязвимости были обнаружены благодаря бдительности и профессионализму исследователей из Michelin CERT и Abicom, которая является частью команды Michelin CERT. Отдельно стоит отметить вклад Максима Эскурбиака (Maxime Escourbiac), Яссина Бенганы (Yassine Bengana) и Квентина Эбеля (Quentin Ebel), которые непосредственно выявили и сообщили об этих недочетах.
Все обнаруженные недостатки устранены в версии 8.18.3 VMware Aria Operations и VMware Aria Operations for Logs. Обновление до этой версии является критически важным для обеспечения безопасности и целостности инфраструктуры, работающей под управлением этих продуктов. Пользователям настоятельно рекомендуется немедленно установить данное обновление.
Broadcom не сообщила о каких-либо случаях активной эксплуатации этих уязвимостей в реальных условиях, что, тем не менее, не снижает срочности установки патчей. Наличие потенциальной угрозы и возможности ее реализации призывает к немедленным действиям по защите систем.
Данное объявление о патчах дополняет недавние предупреждения о серьезной уязвимости CVE-2025-22217 (CVSS 8.6), обнаруженной в VMware Avi Load Balancer, которая может позволить злоумышленникам получить доступ к базе данных. Кроме того, стоит упомянуть о выявленных ранее проблемах CVE-2024-38832 и CVE-2024-38833, обнаруженных в конце ноября 2024 года. Все эти события подчеркивают постоянную необходимость внимательно следить за обновлениями безопасности и оперативно реагировать на потенциальные угрозы.
Таким образом, уязвимости в VMware Aria Operations и Aria Operations for Logs представляют собой серьезную проблему, требующую незамедлительных действий. Обновление до версии 8.18.3 является критически важным шагом для защиты от потенциальных атак и сохранения безопасности данных. Оперативная реакция и проактивный подход к управлению безопасностью являются ключевыми элементами для обеспечения стабильности и защиты инфраструктуры.