Broadcom 修复了 VMware Cloud Foundation 中 IT 运维和日志管理工具的五个高危漏洞,其中包括两个在特定条件下可能导致凭证泄露的信息泄露漏洞。
所有漏洞都已提供修复补丁。Broadcom 的安全公告指出,目前尚未发现这些漏洞被实际利用的情况。
值得注意的是,利用这些漏洞需要获得对易受攻击部署的授权访问权限,因此如果这些漏洞在实际环境中被成功利用,很可能是通过被入侵或恶意账户实现的。
这些 CVE 漏洞影响了用于跨环境管理 IT 运维的 Aria Operations,以及用于存储和分析日志数据的 Aria Operations for Logs。两者都是 VMware Cloud Foundation 的组件,这意味着这些漏洞也影响了该混合云平台的 4.x 和 5.x 版本。
具体而言:四个漏洞 (CVE-2025-22218、CVE-2025-22219、CVE-2025-22220 和 CVE-2025-22221) 影响 VMware Aria Operations for Logs 8.0 及更新版本,一个漏洞 (CVE-2025-22222) 影响相同版本的 VMware Aria Operations。将两个产品更新到 v8.18.3 版本可以修复这些问题。VMware Cloud Foundation 用户可以按照 KB92148 来应用必要的修复。
其中最严重的是 CVE-2025-22218,这是一个严重等级为 8.5 的信息泄露漏洞,存在于 VMware Aria Operations for Logs 中。安全警告称:"具有只读管理员权限的恶意行为者可能能够读取与 VMware Aria Operations for Logs 集成的 VMware 产品的凭证。"
影响 VMware Aria Operations 的单个漏洞 CVE-2025-22222 也是一个信息泄露漏洞,其 CVSS 严重等级为 7.7。只要拥有(或窃取)有效的服务凭证 ID,非管理员权限用户就可以利用此漏洞窃取外部插件的凭证。
在 VMware Aria Operations for Logs 中修复的漏洞还包括两个存储型跨站脚本 (XSS) 漏洞:CVE-2025-22219 和 CVE-2025-22221,CVSS 评分分别为 6.8 和 5.2。
这两个漏洞都可以被用来向应用程序注入恶意脚本,然后在受害者的浏览器中执行。利用 CVE-2025-22219 不需要管理员权限,可能导致以管理员级别用户身份执行任意操作。
而利用 CVE-2025-22221 需要管理员权限。但如果攻击者拥有此权限,他们可以注入恶意脚本,在受害者执行代理配置的删除操作时在其浏览器中执行。
最后是一个 CVSS 评分为 4.3 的权限提升漏洞,编号为 CVE-2025-22220。该漏洞允许具有 Aria Operations for Logs API 网络访问权限的用户执行某些本应需要管理员权限的操作。
Broadcom 感谢来自米其林 CERT 的 Maxime Escourbiac,以及来自 Abicom 的 Yassine Bengana 和 Quentin Ebel 发现并披露了这五个漏洞。
由于 VMware 虚拟化软件在大型企业和政府机构中的普遍使用,无论是国家级黑客还是以金钱为动机的犯罪分子都热衷于利用 VMware 漏洞。鉴于其作为主要攻击目标的历史,即使这些漏洞的利用条件相对严格,也建议将这些补丁放在近期待办事项列表中。
好文章,需要你的鼓励
Meta 正研发一项通过姓名识别人脸并追踪用户日常活动的“超级感知”技术,计划应用于新款智能眼镜和 AI 耳机,同时重新评估隐私策略,助推 AI 技术在穿戴产品中的应用。
Google 在 Gemini API 中推出自动缓存功能,通过复用重复数据为开发者节省最多 75% 的调用成本,有望缓解高额 API 费用问题。
Korl 利用 OpenAI、Gemini 及 Anthropic 等模型,从 Salesforce、Jira、Google Docs 等多个平台整合数据,自动生成定制化客户沟通材料,如幻灯片、演讲稿及季度业务回顾,同时保证数据安全性,并提升运营效率。
文章探讨了代理型 AI 的崛起,重点介绍微软 Azure AI Foundry 与 NVIDIA 技术如何通过强大语言模型和智能代理,实现企业级应用创新,提升运营效率与服务质量。