云服务提供商要求欧盟监管机构恢复 VMware 合作伙伴计划

CIPSE 在一份声明中表示:“2026 年 1 月,博通表示终止其在欧洲的 VMware 云服务提供商计划。”这一单方面决定删除了除极少数精心挑选的合作伙伴之外的所有合作伙伴,并禁止大多数欧洲 CSP 销售 VMware 产品。” CISPE 在投诉中还指责博通“持续滥用权力”,并援引尖锐的言论 价格上涨— 高达十倍,一些客户报告高达 增加 900%据 – 报道,产品捆绑和承诺要求基于预计而非实际使用。 “在收购 VMware 后,博通立即实施了无耻且不合理的价格上涨,现在正在实施‘致命一击’。据该出版物报道,CISPE 秘书长弗朗西斯科·明戈兰斯 (Francisco Mingorance) 表示:“我们需要紧急干预,迫使他们做出改变。” 博通在回应 CISPE 反垄断投诉的声明中表示: Broadcom 强烈反对 CISPE 的指控,CISPE 是一个由超大规模提供商资助的组织,它歪曲了市场的现实。我们继续致力于对欧洲 VMware 云服务提供商合作伙伴进行大量投资……帮助他们提供超大规模的替代方案,并满足欧洲企业和组织不断变化的需求。 CISPE目前有50名会员。它还将超大规模提供商 Amazon Web Services 和 Microsoft 命名为“忠实成员”,CISPE 声称这些成员没有投票权,并且被禁止参与某些活动。 7月,CISPE向欧洲普通法院提起上诉,试图撤销欧盟委员会的批准 Broadcom 收购 VMware。该案正在进行中。 2026-03-19 21:29:00 1774271268
调查发现,大多数 VMware 用户仍在“积极减少其 VMware 足迹”
迁移正在进行中 CloudBolt 的调查还研究了受访者如何将工作负载从 VMware 迁移出来。目前,36% 的参与者表示,他们已将 1-24% 的环境从 VMware 中迁移出来。另外 32% 的人表示,他们已经迁移了 25-49%; 10% 的人表示他们已经迁移了 50-74% 的工作负载; 2% 的企业已迁移 75% 或更多的工作负载。 5% 的受访者表示他们根本没有从 VMware 迁移。 在迁移的工作负载中,72% 迁移到公共云基础设施即服务,其次是 Microsoft 的 Hyper-V/Azure 堆栈(占受访者的 43%)。 CloudBolt 的报告称,总体而言,86% 的受访者“正在积极减少其 VMware 足迹”。 CloudBolt 首席营销官马克·泽姆巴尔 (Mark Zembal) 在一份声明中表示:“恐惧已经冷却,但压力还没有冷却,大多数团队现在都在采取实际行动来建立影响力和选择性,即使其中一些团队意识到他们的一部分资产永远不会离开 VMware。” 虽然捆绑产品,选择较少, 经销商,而且更高的价格使 VMware 更难以为许多人(尤其是中小企业客户)证明,迁移是一个漫长的过程,有其自身的成本,包括花费时间研究替代方案和培养相关技能。 CloudBolt 报告称,多平台复杂性 (52%) 和技能差距 (33%) 位居迁移挑战之首。 报告中写道:“随着组织摆脱 VMware […]
4个常见的家庭互联网问题以及如何解决这些问题
来宾意见:我们都去过那里 – 当互联网突然下降时,您将加入一个重要的工作电话。从那里开始,这是一系列 你可以看到我吗? 或者 我听见吗? 当您拼命尝试重新连接时。家庭互联网问题比您想象的更常见。 好消息?这些问题大多数都可以很快解决。不,您不需要成为技术专家就可以这样做! 让我们分解四个常见的家庭互联网问题,并找到解决方案的方法。 1。互联网连接缓慢 网页花了永远加载,视频无休止地缓冲。许多因素导致互联网连接缓慢,包括: 连接的设备太多,导致系统超载 距路由器的距离 过时的硬件,例如调制解调器达到生命的尽头 这是您可以做的:进行速度测试以确保您获得所支付的速度。 一旦覆盖了,请重新放置路由器。将其放在中心位置,因为距离和墙壁可以削弱信号。接下来,确保您的路由器使用最新软件来修复错误。 2。Wi-Fi网络不可见 想象一下,尝试连接到Wi-Fi,您的网络甚至都不会出现在可用设备的列表中。就像您的Wi-Fi突然消失了。好吧,不要惊慌。这可能是由许多原因引起的,例如: 路由器不广播 过时或损坏的驾驶员 干涉 路由器遥不可及 隐藏网络 听起来可能太明显了,但是重新启动路由器可以帮助您的笔记本电脑或电话再次检测网络。很多时候,将路由器配置为不广播SSID(网络名称),从而使其变得不可见。尝试手动输入网络名称和密码进行连接。 如果故障排除步骤不起作用,请致电您的互联网提供商并获得帮助。 3。带宽有限 当太多的人试图一次挤进小门口时会发生什么?它减慢了所有人。当您的Internet连接没有足够的能力处理流,游戏,视频下载和呼叫的能力时,就会发生这种情况。有限的带宽在高峰使用时间尤其常见。 那你能做什么?首先,断开未使用的设备,并安排大量的互联网下载时间。禁用设备和应用程序上的任何自动背景更新。 考虑升级您的互联网计划。查看可靠 高速光纤互联网 为了获得更顺畅的体验。像Windstream这样的提供商将评估您的家庭需求,并允许您个性化计划。 4。频繁连接下降 频繁的连接下降有时比慢速更令人沮丧。一分钟,您正在观看舒适的电影,第二分钟,您会看到屏幕上那可怕的旋转箭头。它们是由信号干扰和超载网络引起的。 限制连接的设备并重置路由器。当您的 互联网服务提供商 (ISP)正在执行网络维护或修复基础架构。很多时候,ISP有意降低网络速度来管理拥塞。如果问题仍然存在,请切换到更可靠和知名的互联网提供商。 在ITWIRE上推广您的网络研讨会 这都是关于网络研讨会的。 现在,营销预算专注于网络研讨会与潜在客户产生相结合。 如果您想推广网络研讨会,我们建议您在活动开始前至少进行3到4周的活动。 ITWIRE活动将在我们的新闻网站Itwire.com上包括广泛的广告以及著名的新闻促销和促销新闻和社论。加上Itwire TV上关键扬声器的视频采访,该视频将用于ITWIRE主页上的促销帖子。 现在,我们将从Lockdown ITWIRE中脱颖而出,将专注于通过部分付款和扩展条款,网络研讨会业务助推器包以及其他支持计划来协助您的网络研讨会,广告系列和协助。我们还可以创建您的广告和书面内容,并协调您的视频采访。 我们期待与您讨论您的竞选目标。请点击下面的按钮。 更多信息在这里! #4个常见的家庭互联网问题以及如何解决这些问题
高差异缺陷使黑客绕过身份验证
图片:Ferran Rodenas/Flickr/创意共享 如果您为Windows使用VMware工具,那么更新到最新版本至关重要。 Broadcom在2023年以690亿美元的价格收购了VMware,已发布了一个高度脆弱性的补丁,该脆弱性被网络犯罪分子积极利用。 该漏洞会影响Windows版本11.xx和12.xx的VMware工具,但已在版本12.5.1中进行了修补。 Broadcom确认没有可用的解决方法,因此受影响的用户应立即更新。 有关此身份验证旁路漏洞的细节是什么? Windows的VMware工具 是一套公用事业套件,可增强在VMware平台上运行的基于Windows的虚拟机的性能和功能。它支持诸如显示分辨率,无缝鼠标和键盘集成以及主机和来宾系统之间更好的时间同步的功能。 根据Broadcom的安全咨询,CVE-2025-22230被归类为“身份验证旁路漏洞”。尽管技术细节仍然有限,但Broadcom建议该缺陷是由于某些版本的Windows工具中的访问控制机制不当而引起的。 该公司表示:“在Windows客人(虚拟机)上具有非管理特权的恶意演员(虚拟机)可能会获得()在该VM内执行某些高特权操作的能力。” 该漏洞的CVSS得分为7.8分(满分10分),表明高度问题。它不需要用户互动进行开发。 正面技术的Sergey Bliznyuk报道了这一脆弱性,这是一家俄罗斯网络安全公司,该公司于2021年因涉嫌为俄罗斯情报服务提供安全工具并举办招聘活动,于2021年批准了美国财政部。 必须阅读的安全覆盖范围 VMware漏洞经常被定位 本月初,Broadcom在VMware ESXI,Workstation和Fusion中修补了三个主动利用的零日漏洞。这些必需的攻击者要使管理员或根访问虚拟机,但是如果这样做,他们可以逃脱其沙箱并违反基础管理程序,并有可能暴露所有连接的虚拟机和敏感数据。当时,由于 CVE-2025-22224。 去年,VMware ESXI服务器受到双重贬义勒索软件变体的打击,威胁参与者模仿了一个真实的组织。黑客喜欢针对企业中广泛使用的VMware。此外,损害管理程序可以允许攻击者同时禁用多台虚拟机,并删除恢复选项,例如快照或备份,从而确保对企业的运营产生重大影响。 1743017165 #高差异缺陷使黑客绕过身份验证 2025-03-26 18:26:00
这些VMware产品中发现的关键零日漏洞
Broadcom在Microsoft的威胁情报中心发现了VMware ESXI,Workstation和Fusion中的三个主动利用的零日漏洞。在发现时,这些缺陷被利用在现实世界中的攻击中,可以允许使用管理员或root访问虚拟机的攻击者违反基本的虚拟机,从而可能暴露所有连接的VMS和敏感数据。 这些漏洞如何工作? 如果威胁演员获得对虚拟机的客人操作系统的行政访问,他们可以升级特权并闯入管理程序。进入室内后,他们可以操纵或访问其他在同一虚拟机构上运行的虚拟机,从而带来重大的安全风险。 这三个漏洞是: CVE-2025-22224: VMware ESXI和工作站中使用时间(TOCTOU)漏洞的检查时间(TOCTOU),如果攻击者已经具有管理员特权,则可能导致界外写入条件。 CVE-2025-22225: VMware ESXI中的任意写入漏洞。 CVE-2025-22226: 可用于泄漏内存的VMware ESXI,工作站和融合中的信息披露漏洞。 要补救漏洞,客户应应用于 Broadcom的通知。除具有最新更新的vMware ESX,VMware VSphere,VMware Cloud Foundation或VMware Cloud Platform的所有版本都受到影响。 看: Google Chrome的切换到表现V3 继续打破诸如Ublock Origin之类的广告阻滞剂。 必须阅读的安全覆盖范围 哪些产品受到影响? 以下产品都受到所有三个CVE的影响(通过Rapid7): Broadcom VMware ESXI 7.0和8.0。 Broadcom VMware Cloud Foundation 4.5.x和5.x。 Broadcom VMware电信云平台5.x,4.x,3.x和2.x。 Broadcom VMware电信云基础架构3.x和2.x。 以下产品容易受到CVE-2025-2224和CVE-2025-22226的影响: Broadcom VMware工作站17.x. 以下产品很容易受到CVE-2025-22226的影响: Broadcom VMware Fusion 13.x. 在这种情况下,VMware的实时补丁功能将不会自动应用补丁程序。 VMware云基础操作,自动化,ARIA Suite和VMware NSX不受影响。 […]
Pure Storage 宣布支持下一代 VMware vSphere 虚拟卷
Pure Storage宣布将在下一代 VMware vSphere Virtual Volumes (vVolumes) 正式发布时为其提供支持,目前计划将其作为 VMware Cloud Foundation 9 的一部分。 为了加强 Pure Storage 致力于推动 VMware 环境企业级存储需求的承诺,对下一代 vVols 的支持将使我们的企业客户能够进一步优化存储操作并提供所需的性能、规模和数据保护,以满足不断发展的现代应用程序和工作负载的需求。 行业意义 下一代 vVols 将有三个主要目标:跨存储平台提供一致、优化的用户体验;发展 vVols 以适应现代、大规模用例,例如 AI/ML 工作负载和云服务提供商部署;与 VMware Cloud Foundation (VCF) 完全集成。 Pure Storage 在支持最新版本的 vVols API 方面拥有良好的记录,是首家同时认证 VASA 5 和 VASA 6 的 VMware 存储合作伙伴,而 VASA 5 和 VASA 6 将成为下一代 vVols […]
超过一半的 VMware 客户正在寻找替代方案 • –
Civo 发布的研究表明,超过一半的 VMware 客户正在考虑放弃 Broadcom 旗下的平台。 VMware 的竞争对手对此有自己的企图。首席执行官马克·博斯特 (Mark Boost) 今年早些时候告诉 El Reg,博通的策略似乎是通过涨价来放弃小客户,同时依靠大客户来保持现金流。 在柏林 Civo 的 Navigate 聚会上接受采访时,Boost 质疑博通是否会后悔自己的决定。“我采访过的人中,没有人对这些变化感到高兴,”他说。“这些变化有利于 [Broadcom],无论博通如何解释。” 当然,Civo 和许多其他替代方案一样,非常乐意为那些因博通收购 VMware 后实施的变革而感到震惊的前 VMware 忠实拥护者提供一条出路。 在 VMware Explore 会议期间,与会者谈到了三倍的价格以及对从永久许可证过渡到可能更大的强制订阅费用的担忧。 Boost 还讨论了这些变化给那些在 VMware 上开展业务的小型企业带来的财务困境。“一夜之间,他们的价格上涨了四倍,或者说涨了多少倍,他们面临一个选择:是把损失转嫁给客户,还是自己消化?他们可能负担不起,所以就转嫁给客户。这真是一团糟。我认为,如今利润高于一切,这真是太可惜了。” 根据调查,48.7% 的客户正在考虑更换云提供商,44.9% 的客户正在考虑迁移到开源解决方案。然而,28.6% 的客户担心开源安全,23.2% 的客户对安全和服务水平协议 (SLA) 表示担忧。 Civo 全球销售副总裁 Henry Godwin 在研究中写道:“过去 9 个月,我们听到了很多 VMware 客户的担忧。归根结底,企业想要的是确定性。他们不能继续忍受价格飞涨而服务却没有任何相应改善的局面。” 许多竞争对手的云提供商和供应商都乐于接受那些厌倦了博通变革的客户。包括 Nutanix 在内的公司以牺牲 VMware 为代价,获得了大量关注。 […]
微软称 VMware ESXi 漏洞正被勒索软件组织利用
VMware 上周修补了 ESXi 虚拟机管理程序中的一个漏洞,但微软透露,该漏洞已被勒索软件组织利用来获取管理权限。 VMware ESXi 是一种裸机虚拟机管理程序,可直接在服务器硬件上创建和管理虚拟机,其中可能包括关键服务器。CVE-2024-37085 是一种身份验证绕过漏洞,允许具有足够权限的恶意行为者获得对加入域的 ESXi 主机的完全访问权限。 当配置的 Active Directory 组被删除并重新创建时,就会出现问题,因为任何添加到名为“ESX Admins”的新组的用户默认都会拥有管理员权限。域组也可以简单地重命名为“ESX Admins”,任何新成员或现有成员都将拥有管理权限。 但要利用 CVE-2024-37085,黑客需要获得 Active Directory 环境的特权访问权限,而这必须通过之前成功的网络攻击获得。组织还需要将其 ESXi 主机加入 Active Directory 以进行用户管理,许多人这样做是为了方便。 VMware 的所有者博通 发布了多项修复 6 月 25 日至 7 月 25 日期间,受影响的设备将受到该漏洞的影响。该漏洞影响 ESXi 版本 7.0 和 8.0 以及 VMware Cloud Foundation 版本 4.x 和 5.x,但补丁仅针对 ESXi 8.0 和 VMware Cloud […]
VMware vCenter Server RCE 漏洞 PoC 漏洞利用已发布
针对 VMware vCenter Server 中的一个严重漏洞,现已发布概念验证 (PoC) 漏洞利用程序,可能允许经过身份验证的远程代码执行。 该漏洞编号为 CVE-2024-22274,影响 vCenter Server 的 API 组件,CVSSv3 基本评分为 7.2,属于“重要”严重程度范围。 该漏洞针对两个特定的 API 组件:“com.vmware.appliance.recovery.备份作业.创建“ 和 ”com.vmware.appliance.recovery.backup.validate“。这些组件容易受到标志注入攻击,攻击者可以利用该攻击以 root 用户身份在目标系统上执行任意命令。 加入我们的免费网络研讨会,了解 抵御慢速 DDoS 攻击,当今的一个主要威胁。 向 VMware 报告此漏洞的德勤罗马尼亚公司安全研究员 Matei“Mal”Badanoiu 通过使用 SSH 以“管理员”角色用户身份登录 vCenter Server 受限 shell 演示了该漏洞。 通过操纵特定 API 命令中的“–username”字段,Badanoiu 能够注入恶意 SSH 标志并以 root 权限执行任意命令。 PoC 利用创建具有 SSH 访问和 sudo 权限的新本地用户的能力,有效地为攻击者提供了完全控制受影响系统的途径。 根访问权限 VMware […]
VMware 发现严重安全漏洞,请立即修补

VMware 已发布针对两个严重漏洞的补丁,这些漏洞可能允许黑客远程执行恶意软件。建议用户立即应用补丁,从而保护其终端安全。 VMware 在一份安全公告中表示,已获悉 vCenter Server 中存在两个“DCERPC 协议实现中的堆溢出漏洞”。 此工具可充当集中式平台,用户可在此管理虚拟化环境,尤其是运行在 VMware vSphere 套件上的环境。它通常被描述为企业数据中心管理中的“关键要素”,因为它提供各种功能,可简化和自动化虚拟化基础架构管理。 这两个漏洞的编号分别为 CVE-2024-37079 和 CVE-2024-37080,严重程度评分均为 9.8(严重)。 没有解决办法 VMware 解释说:“具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制的网络数据包来触发这些漏洞,从而可能导致远程代码执行”,并敦促用户立即应用已发布的补丁。 此外,该公司解释说,它已经调查了“产品内的解决方法”并发现它们存在缺陷,因此建议应用补丁是最好的解决方法。 根据 登记册,目前尚无证据表明存在任何野外利用。然而,一旦一家公司像这样将漏洞置于聚光灯下,威胁行为者通常会开始在互联网上扫描易受攻击的端点。该出版物还警告说,许多组织仍在使用 vSphere 版本 6.5 和 6.7,这两个版本已于 2022 年 10 月达到其使用寿命终止状态,“但仍被广泛使用”。 订阅 TechRadar Pro 新闻通讯,获取您的企业成功所需的所有热门新闻、观点、功能和指导! VMware 今年相当忙碌,不断发布针对高危漏洞的补丁。一个月前,该公司发布了针对影响其两款产品的四个漏洞的补丁,3 月初又修复了四个漏洞,其中两个漏洞可能被用于执行恶意代码。 TechRadar Pro 的更多内容 1718713184 #VMware #发现严重安全漏洞请立即修补 2024-06-18 11:59:13
