Close Menu
  • Ştiri
  • Tehnologie
    • Software
    • Hardware
    • Mobile
    • Securitate
    • Internet
  • Jocuri
  • Ştiinţă
  • Ghiduri
Facebook X (Twitter)
TechCover.ro
  • Ştiri
  • Tehnologie
    • Software
    • Hardware
    • Mobile
    • Securitate
    • Internet
  • Jocuri
  • Ştiinţă
  • Ghiduri
Facebook X (Twitter) LinkedIn
TechCover.ro
Acasă»Securitate»Vulnerabilități critice în VMware Aria Operations: Cum pot atacatorii obține acces ?
Securitate

Vulnerabilități critice în VMware Aria Operations: Cum pot atacatorii obține acces ?

Broadcom a lansat actualizări de securitate pentru a remedia vulnerabilități periculoase în VMware Aria Operations și Aria Operations for Logs, care pot permite atacatorilor să fure date sensibile sau să escaladeze privilegiile.
Catalin CristescuBy Catalin Cristescu31 ianuarie 20252 Vizualizari
Facebook Twitter Pinterest LinkedIn Tumblr Email
vmware
Facebook Twitter Pinterest Copy Link

VMware Aria Operations și Aria Operations for Logs sunt esențiale pentru monitorizarea și gestionarea infrastructurii IT a organizațiilor. Recent, Broadcom a identificat și remediat cinci vulnerabilități critice care ar putea permite atacatorilor să obțină acces administrativ sau să fure date sensibile.

Lista Vulnerabilităților VMware Aria Operations

Cele cinci vulnerabilități majore afectează versiunile 8.x ale VMware Aria Operations și VMware Aria Operations for Logs:

🔴 1. Expunerea credențialelor prin controale de acces slabe (CVE-2025-22218 – CVSS 8.5)

  • Atacatorii cu permisiuni View Only Admin pot accesa credențialele sistemelor integrate.
  • Acest lucru poate permite compromiterea serviciilor precum vSphere sau NSX, ducând la atacuri ulterioare în rețea.

🔴 2. Vulnerabilități XSS stocate care pot duce la escaladare de privilegii (CVE-2025-22219, CVE-2025-22221 – CVSS 6.8 și 5.2)

  • Un atacator poate injecta scripturi malițioase în interfața de gestionare a logurilor.
  • Acestea pot fi executate ulterior în sesiuni administrative, oferind acces privilegiat atacatorilor.

🔴 3. Exploatarea accesului la API pentru operațiuni administrative (CVE-2025-22220 – CVSS 4.3)

  • Utilizatorii fără privilegii administrative, dar cu acces la rețea, pot exploata API-ul Aria Operations for Logs.
  • Acest lucru le permite să efectueze operațiuni administrative și să modifice datele logurilor.

🔴 4. Divulgarea neautorizată a informațiilor (CVE-2025-22222 – CVSS 7.7)

  • Utilizatorii neadministrați pot recupera credențiale pentru pluginuri externe.
  • Dacă un atacator cunoaște ID-ul credențialelor unui serviciu, poate obține acces neautorizat.

Măsuri de remediere și protecție

Broadcom a lansat patch-uri pentru aceste vulnerabilități și recomandă actualizarea imediată a versiunilor afectate.

ProdusVersiune RemediatăVulnerabilități Corectate
VMware Aria Operations for Logs8.18.3CVE-2025-22218, CVE-2025-22219, CVE-2025-22220, CVE-2025-22221
VMware Aria Operations8.18.3CVE-2025-22222
VMware Cloud FoundationKB92148Toate vulnerabilitățile menționate

Cum să te protejezi?

✅ Aplică patch-urile imediat pentru a evita exploatarea vulnerabilităților.
✅ Restricționează accesul utilizatorilor și implementează controale stricte asupra permisiunilor.
✅ Monitorizează traficul de rețea pentru a detecta activități suspecte.
✅ Folosește autentificarea multifactor (MFA) pentru a preveni accesul neautorizat.

Întrebări Frecvente (FAQ)

🔹 1. Ce produse VMware sunt afectate de aceste vulnerabilități?

Produsele afectate sunt VMware Aria Operations for Logs (versiunea 8.x), VMware Aria Operations (versiunea 8.x) și VMware Cloud Foundation (versiunile 4.x și 5.x).

🔹 2. Care este cea mai gravă vulnerabilitate?

CVE-2025-22218, cu un scor CVSS de 8.5, este cea mai periculoasă, deoarece permite atacatorilor să acceseze credențiale critice.

🔹 3. Cum pot verifica dacă sistemul meu este vulnerabil?

Poți verifica versiunea produsului VMware Aria pe care îl folosești și să consulți advisory-ul Broadcom pentru a vedea dacă ai nevoie de actualizare.

🔹 4. Ce trebuie să fac pentru a mă proteja?

Aplică patch-urile de securitate furnizate de Broadcom și implementează controale stricte asupra accesului utilizatorilor.

🔹 5. Au fost exploatate aceste vulnerabilități?

În prezent, Broadcom nu a raportat exploatări active în medii reale, dar riscul rămâne ridicat.

Aria Operations Broadcom patch-uri vmware Securitate Cibernetica
Articolul precedentHomelab: Ce este și de ce merită să îl ai?
Articolul următor Cine va cumpăra TikTok? MrBeast și investitorii americani oferă sume record!
Catalin Cristescu
  • Website

Related Posts

AMD RDNA 4: 7 motive să alegi noua serie Radeon RX 9000

2 martie 2025

Microsoft închide Skype: Ce urmează și cum îți protejezi datele

2 martie 2025

Cum a ajuns Orange ținta unui atac cibernetic și ce înseamnă asta pentru datele tale

25 februarie 2025
Lasă un răspuns Cancel Reply

Articole recente
  • AMD RDNA 4: 7 motive să alegi noua serie Radeon RX 9000
  • Microsoft închide Skype: Ce urmează și cum îți protejezi datele
  • Cum a ajuns Orange ținta unui atac cibernetic și ce înseamnă asta pentru datele tale
  • Cum te poți proteja de noile atacuri rusești care vizează Signal Messenger
  • Cum funcționează scriptul de pe GitHub care îți poate fura parolele de Wi-Fi
Facebook X (Twitter)
  • Despre
  • Contact
  • Confidențialitate
  • Cookie-uri
© 2025 TechCover.ro. Designed by WebCentral.ro.

Tastați mai sus și apăsați Enter pentru a căuta. Apăsați pe Esc pentru a anula.