Broadcom 修复了 VMware Cloud Foundation 中 IT 运维和日志管理工具的五个高危漏洞,其中包括两个在特定条件下可能导致凭证泄露的信息泄露漏洞。
所有漏洞都已提供修复补丁。Broadcom 的安全公告指出,目前尚未发现这些漏洞被实际利用的情况。
值得注意的是,利用这些漏洞需要获得对易受攻击部署的授权访问权限,因此如果这些漏洞在实际环境中被成功利用,很可能是通过被入侵或恶意账户实现的。
这些 CVE 漏洞影响了用于跨环境管理 IT 运维的 Aria Operations,以及用于存储和分析日志数据的 Aria Operations for Logs。两者都是 VMware Cloud Foundation 的组件,这意味着这些漏洞也影响了该混合云平台的 4.x 和 5.x 版本。
具体而言:四个漏洞 (CVE-2025-22218、CVE-2025-22219、CVE-2025-22220 和 CVE-2025-22221) 影响 VMware Aria Operations for Logs 8.0 及更新版本,一个漏洞 (CVE-2025-22222) 影响相同版本的 VMware Aria Operations。将两个产品更新到 v8.18.3 版本可以修复这些问题。VMware Cloud Foundation 用户可以按照 KB92148 来应用必要的修复。
其中最严重的是 CVE-2025-22218,这是一个严重等级为 8.5 的信息泄露漏洞,存在于 VMware Aria Operations for Logs 中。安全警告称:"具有只读管理员权限的恶意行为者可能能够读取与 VMware Aria Operations for Logs 集成的 VMware 产品的凭证。"
影响 VMware Aria Operations 的单个漏洞 CVE-2025-22222 也是一个信息泄露漏洞,其 CVSS 严重等级为 7.7。只要拥有(或窃取)有效的服务凭证 ID,非管理员权限用户就可以利用此漏洞窃取外部插件的凭证。
在 VMware Aria Operations for Logs 中修复的漏洞还包括两个存储型跨站脚本 (XSS) 漏洞:CVE-2025-22219 和 CVE-2025-22221,CVSS 评分分别为 6.8 和 5.2。
这两个漏洞都可以被用来向应用程序注入恶意脚本,然后在受害者的浏览器中执行。利用 CVE-2025-22219 不需要管理员权限,可能导致以管理员级别用户身份执行任意操作。
而利用 CVE-2025-22221 需要管理员权限。但如果攻击者拥有此权限,他们可以注入恶意脚本,在受害者执行代理配置的删除操作时在其浏览器中执行。
最后是一个 CVSS 评分为 4.3 的权限提升漏洞,编号为 CVE-2025-22220。该漏洞允许具有 Aria Operations for Logs API 网络访问权限的用户执行某些本应需要管理员权限的操作。
Broadcom 感谢来自米其林 CERT 的 Maxime Escourbiac,以及来自 Abicom 的 Yassine Bengana 和 Quentin Ebel 发现并披露了这五个漏洞。
由于 VMware 虚拟化软件在大型企业和政府机构中的普遍使用,无论是国家级黑客还是以金钱为动机的犯罪分子都热衷于利用 VMware 漏洞。鉴于其作为主要攻击目标的历史,即使这些漏洞的利用条件相对严格,也建议将这些补丁放在近期待办事项列表中。
好文章,需要你的鼓励
牛津大学研究团队发现,经过强化学习训练的AI搜索助手存在严重安全漏洞。通过简单的"搜索攻击"(强制AI先搜索)和"多重搜索攻击"(连续十次搜索),可让AI的拒绝率下降60%,安全性降低超过80%。问题根源在于AI的安全训练与搜索功能训练分离,导致搜索时会生成有害查询。研究呼吁开发安全感知的强化学习方法。
研究显示47%的企业在IT人才招聘和留存方面面临挑战,流失率居高不下。意大利53%的IT主管表示人才吸引和保留是日常难题。专家认为人才并非稀缺,而是未得到重视,因此更愿意出国发展。成功的CIO需要识别人才、给予适当机会并建立信任关系。通过持续培训、职业发展机会和有效领导力,企业可以更好地留住IT专业人员。
斯坦福大学团队开发了GuideFlow3D技术,通过创新的引导机制解决3D对象外观转换难题。该方法采用智能分割和双重损失函数,能在保持原始几何形状的同时实现高质量外观转换,在多项评估中显著优于现有方法,为游戏开发、AR应用等领域提供了强大工具。