{"id":8437,"date":"2025-10-10T22:17:15","date_gmt":"2025-10-10T20:17:15","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8437"},"modified":"2025-10-10T22:17:15","modified_gmt":"2025-10-10T20:17:15","slug":"otkrivene-kriticne-vmware-ranjivosti","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/10\/10\/otkrivene-kriticne-vmware-ranjivosti\/","title":{"rendered":"Otkrivene kriti\u010dne VMware ranjivosti"},"content":{"rendered":"<p>Kao dio kontinuiranih napora za promociju transparentnosti <em>VMware<\/em> platforme, kompanija <em>Broadcom<\/em> je izdala obavje\u0161tenje <a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/36150\" target=\"_blank\" rel=\"noopener\"><em>VMSA-2025-0016<\/em><\/a> kojim upozorava korisnike na nekoliko kriti\u010dnih ranjivosti koje uti\u010du na njene <em>vCenter<\/em> i <em>NSX<\/em> proizvode. U nastavku slijedi pregled identifikovanih ranjivosti i preporu\u010denih strategija za ubla\u017eavanje.<\/p>\n<div id=\"attachment_8438\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8438\" class=\"size-full wp-image-8438\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/VMware-vCenter-NSX.jpg\" alt=\"VMware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/VMware-vCenter-NSX.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/VMware-vCenter-NSX-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/VMware-vCenter-NSX-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/VMware-vCenter-NSX-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/VMware-vCenter-NSX-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/VMware-vCenter-NSX-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/VMware-vCenter-NSX-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8438\" class=\"wp-caption-text\"><em>Otkrivene kriti\u010dne VMware ranjivosti; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/10\/otkrivene-kriticne-vmware-ranjivosti\/#VMWARE_RANJIVOSTI\">VMWARE RANJIVOSTI<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/10\/otkrivene-kriticne-vmware-ranjivosti\/#vCenter_Ranjivost_ubrizgavanja_SMTP_zaglavlja\">vCenter: Ranjivost ubrizgavanja SMTP zaglavlja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/10\/otkrivene-kriticne-vmware-ranjivosti\/#NSX_Slab_mehanizam_za_oporavak_lozinke\">NSX: Slab mehanizam za oporavak lozinke<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/10\/otkrivene-kriticne-vmware-ranjivosti\/#NSX_Vektor_identifikacije_korisnika\">NSX: Vektor identifikacije korisnika<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/10\/otkrivene-kriticne-vmware-ranjivosti\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/10\/otkrivene-kriticne-vmware-ranjivosti\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/10\/10\/otkrivene-kriticne-vmware-ranjivosti\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"VMWARE_RANJIVOSTI\"><\/span><strong><em>VMWARE<\/em> RANJIVOSTI<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nedavno obavje\u0161tenje <em>VMSA-2025-0016<\/em> od strane kompanije <em>Broadcom<\/em> skrenulo je pa\u017enju na tri zna\u010dajne ranjivosti koje poga\u0111aju proizvode <em>VMware<\/em> <em>vCenter<\/em> <em>Server<\/em> i <em>NSX<\/em>. Ove ranjivosti, ocijenjene su kao zna\u010dajne sa CVSSv3 ocjenama izme\u0111u <em>7,5<\/em> i <em>8,5<\/em>, predstavljaju zna\u010dajan rizik za organizacije koje se oslanjaju na ove platforme za svoju <em>IT<\/em> infrastrukturu.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"vCenter_Ranjivost_ubrizgavanja_SMTP_zaglavlja\"><\/span><strong><em>vCenter<\/em>: Ranjivost ubrizgavanja <em>SMTP<\/em> zaglavlja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-41250\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-41250<\/em><\/a> je ranjivost prisutna u proizvodu <em>vCenter<\/em> <em>Server<\/em>. Prema procjeni kompanije <em>Broadcom<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> koji nema administratorske privilegije, ali ima dozvolu za kreiranje zakazanih zadataka, mo\u017ee manipulisati obavje\u0161tenjima putem elektronske po\u0161te povezanim sa tim zadacima. Takva manipulacija omogu\u0107ava izmjenu po\u0161iljalaca i primalaca, ubrizgavanje sadr\u017eaja ili preusmjeravanje kriti\u010dnih obavje\u0161tenja.<\/p>\n<p>Prakti\u010dni rizik od iskori\u0161\u0107avanja ove ranjivosti procjenjuje se kao zna\u010dajan. Manipulisanjem <em>SMTP<\/em> zaglavlja, zlonamjerni akteri mogu promijeniti identitet po\u0161iljaoca, ubaciti zlonamjerni sadr\u017eaj u legitimne elektronske poruke ili preusmjeriti kriti\u010dna sistemska upozorenja neovla\u0161tenim primaocima. U najgorem scenariju, to otvara prostor za interne <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napade ili kra\u0111u informacija putem pouzdanih kanala elektronske po\u0161te. Upravo zbog ovih mogu\u0107nosti, ranjivosti je dodijeljen osnovni <em>CVSSv3<\/em> rezultat od <em>8,5,<\/em> jer se radi o eksploataciji niske slo\u017eenosti sa visokim uticajem na integritet sistema.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"NSX_Slab_mehanizam_za_oporavak_lozinke\"><\/span><strong><em>NSX:<\/em> Slab mehanizam za oporavak lozinke<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-41251\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-41251<\/em><\/a> predstavlja kriti\u010dnu slabost identifikovanu u mehanizmu za oporavak <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> u <em>VMware NSX<\/em>. Ova ranjivost omogu\u0107ava zlonamjernom akteru koji nije prijavljen da nabroji va\u017ee\u0107a korisni\u010dka imena iskori\u0161tavanjem slabosti u toku rada za oporavak prisutnom u proizvodu. Sistematskim slanjem adresa elektronske po\u0161te ili korisni\u010dkih imena na krajnju ta\u010dku za oporavak, zlonamjerni akteri mogu dobiti binarne povratne informacije o validnosti naloga.<\/p>\n<p>Za ovu ranjivost dodijeljena je <em>CVSSv3<\/em> ocjena od <em>8,1<\/em>, \u0161to ukazuje na visok rizik od eksploatacije sa zna\u010dajnim uticajem. Mogu\u0107nost nabrajanja va\u017ee\u0107ih korisni\u010dkih imena zna\u010dajno pojednostavljuje fazu izvi\u0111anja ciljanih napada i pove\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> za poku\u0161aje neovla\u0161tenog pristupa. Ova slabost u mehanizmu za oporavak lozinke dodatno nagla\u0161ava va\u017enost primjene robusnih protokola za autentifikaciju i osiguravanja da osjetljive informacije ostanu za\u0161ti\u0107ene.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"NSX_Vektor_identifikacije_korisnika\"><\/span><strong><em>NSX:<\/em> Vektor identifikacije korisnika<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-41252\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-41252<\/em><\/a> predstavlja jo\u0161 jedan vektor identifikacije korisnika otkriven u <em>VMware NSX<\/em>, sli\u010dan po prirodi ranjivosti <em>CVE-2025-41251<\/em>. Ova ranjivost omogu\u0107ava zlonamjernom akteru koji nije prijavljen da dobije informacije o va\u017ee\u0107im nalozima iskori\u0161tavanjem suptilnih razlika u vremenima odziva na prijavu prisutnim u <em>NSX<\/em> okru\u017eenju.<\/p>\n<p>Za ovu ranjivost dodijeljen je <em>CVSSv3<\/em> rezultat od<em> 7,5<\/em>, \u0161to ukazuje na umjeren rizik od eksploatacije sa zna\u010dajnim uticajem. Kao i prethodna ranjivost, <em>CVE-2025-41252<\/em> pove\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2023\/08\/12\/povrsina-napada-upravljanje-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> za neovla\u0161tene poku\u0161aje pristupa, jer pru\u017ea zlonamjernim akterima vrijedne informacije o postoje\u0107im korisni\u010dkim imenima. Ova mogu\u0107nost otkrivanja naloga kroz analizu vremena odziva na prijavu dodatno nagla\u0161ava va\u017enost primjene robusnih protokola za autentifikaciju i za\u0161tite osjetljivih informacija.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ranjivosti u <em>vCenter<\/em> i <em>NSX<\/em> proizvodima platforme <em>VMware<\/em> predstavljaju ozbiljne prijetnje sa dalekose\u017enim posljedicama po pogo\u0111ene organizacije. Njihovo iskori\u0161tavanje mo\u017ee dovesti do neovla\u0161tenog pristupa, kompromitovanja podataka i prekida kriti\u010dnih usluga. Organizacije koji ne rije\u0161e ove probleme rizikuju naru\u0161avanje reputacije i gubitak povjerenja me\u0111u klju\u010dnim interesnim stranama.<\/p>\n<p>U slu\u010daju uspje\u0161nog napada, zlonamjerni akteri mogu do\u0107i do osjetljivih informacija, uklju\u010duju\u0107i podatke za prijavu i li\u010dne podatke korisnika. Takav scenario mo\u017ee rezultirati <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111om identiteta<\/a>, finansijskim gubicima i razli\u010ditim oblicima eksploatacije.<\/p>\n<p>Pored direktne prijetnje bezbjednosti podataka, organizacije se suo\u010davaju i sa regulatornim pritiscima zbog nepo\u0161tovanja standarda za\u0161tite informacija. Operativna efikasnost tako\u0111e biva ugro\u017eena: kompromitovani sistemi mogu izazvati zastoje, smanjenu produktivnost i pove\u0107ane tro\u0161kove odr\u017eavanja.<\/p>\n<p>Finansijski aspekt je jednako zna\u010dajan. Tro\u0161kovi reagovanja na incidente, sanacije i obnove reputacije mogu biti visoki, dok dodatni izdaci za a\u017euriranja, nadogradnje ili zamjenu ugro\u017eenih sistema predstavljaju dodatni teret.<\/p>\n<p>Na kraju, regulatorni pejza\u017e jasno pokazuje ozbiljnost ovih prijetnji. Organizacije koje ne po\u0161tuju standarde za\u0161tite podataka rizikuju nov\u010dane kazne i druge mjere sprovo\u0111enja zakona, \u0161to dodatno nagla\u0161ava potrebu za pravovremenim i sveobuhvatnim rje\u0161avanjem ranjivosti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>vCenter<\/em> i <em>NSX<\/em> predstavljaju kriti\u010dne komponente moderne <em>IT<\/em> infrastrukture, jer obezbje\u0111uju osnovne usluge kao \u0161to su upravljanje ra\u010dunarstvom, mre\u017eom i segmentacijom. <em>VMSA<\/em> ukazuje na prisustvo ranjivosti u ovim sistemima, koje, ukoliko se ne rije\u0161e pravovremeno, mogu imati dalekose\u017ene posljedice. Ovaj tekst pru\u017ea \u0161ire razumijevanje pejza\u017ea u kome se ranjivosti <em>VMware<\/em> proizvoda moraju adresirati i otkloniti.<\/p>\n<p>Ranjivosti u <em>vCenter<\/em> i <em>NSX<\/em> proizvodima platforme <em>VMware<\/em> slu\u017ee kao podsjetnik da i naizgled mali propusti mogu prerasti u ozbiljne probleme ako se ne otklone brzo i efikasno. Posebno zabrinjava odsustvo zaobilaznih rje\u0161enja, \u0161to dodatno nagla\u0161ava potrebu za hitnim djelovanjem kako bi se ubla\u017eili potencijalni rizici povezani sa ovim slabostima.<\/p>\n<p>Ovaj tekst isti\u010de va\u017enost razumijevanja \u0161ireg konteksta u kome se ranjivosti VMware proizvoda moraju rje\u0161avati. Smje\u0161tanjem ovih problema u njihov pravi okvir postaje jasno da je njihovo otklanjanje hitna obaveza za sve organizacije koje se oslanjaju na <em>vCenter<\/em> i <em>NSX<\/em> usluge, jer od toga direktno zavisi sigurnost, stabilnost i pouzdanost njihove <em>IT<\/em> infrastrukture.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kako bi organizacije ubla\u017eile opasnost od otkrivenih ranjivosti u <em>vCenter<\/em> i <em>NSX<\/em> proizvodima platforme <em>VMware<\/em>, trebalo bi da prate sljede\u0107e preporuke:<\/p>\n<ol>\n<li>Administratori treba da prou\u010de pregled mjera iz <em>VMSA-2025-0016<\/em> kako bi razumjeli neophodne korake za rje\u0161avanje <em>VMware<\/em> ranjivosti, uklju\u010duju\u0107i <em>CVE-2025-41250<\/em> i <em>CVE-2025-41251<\/em>\/<em>41252<\/em>. Ovaj pregled sadr\u017ei klju\u010dne informacije o zahtjevima za ispravke, pogo\u0111enim verzijama i strategijama ubla\u017eavanja, \u010dime se administratorima omogu\u0107ava da pravovremeno preduzmu potrebne korake i o\u010duvaju stabilnost svoje <em>IT\u00a0<\/em>infrastrukture.<\/li>\n<li>Organizacije treba da daju prioritet brzom a\u017euriranju ranjivih sistema kako bi sprije\u010dile zloupotrebu od strane zlonamjernih aktera. Ispravke za <em>VMware<\/em> ranjivosti su dostupne i administratori ih moraju primijeniti bez odlaganja kako bi osigurali bezbjednost svoje infrastrukture.<\/li>\n<li>Organizacije bi trebalo da daju prioritet ispravkama kriti\u010dnih sistema, fokusiraju\u0107i se na one koji su najranjiviji ili imaju najve\u0107i rizik od eksploatacije od strane zlonamjernih aktera. Ovo \u0107e pomo\u0107i u smanjenju potencijalne \u0161tete i osiguranju kontinuiteta poslovanja u slu\u010daju ugro\u017eavanja.<\/li>\n<li>Pra\u0107enje evidencija autentifikacije je neophodno za otkrivanje neobi\u010dnih zahtjeva za oporavak koji bi mogli ukazivati na zlonamjerne aktivnosti. Organizacije treba da implementiraju mehanizme evidentiranja kako bi pratile sve poku\u0161aje prijavljivanja i redovno pratile ove evidencije za bilo kakvo sumnjivo pona\u0161anje.<\/li>\n<li>Da bi se sprije\u010dio neovla\u0161teni pristup i zlonamjerne aktivnosti povezane sa <em>CVE-2025-41250<\/em>, organizacije treba da implementiraju bezbjednosne mjere koje ograni\u010davaju pristup osjetljivim informacijama i kriti\u010dnim sistemima u svom <em>VMware<\/em> okru\u017eenju. Ovo uklju\u010duje implementaciju kontrole pristupa zasnovane na ulogama (eng. <em>role-based access control &#8211; RBAC<\/em>) ili sli\u010dnih mehanizama.<\/li>\n<li>Organizacije treba da obezbijede obuku za svoje osoblje o najnovijim <em>VMware<\/em> bezbjednosnom ranjivostima i najboljim praksama za njihovo rje\u0161avanje. Ovo \u0107e osigurati da je osoblje opremljeno da identifikuje potencijalne prijetnje i preduzme neophodne mjere za ubla\u017eavanje rizika.<\/li>\n<li>Da bi se pripremile za potencijalne propuste povezane sa <em>CVE-2025-41250<\/em> ili <em>CVE-2025-41251<\/em>\/<em>41252<\/em>, organizacije treba da implementiraju <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planove odgovora na sajber prijetnju<\/a> koji defini\u0161u procedure za reagovanje na bezbjednosne incidente. Ovo uklju\u010duje definisanje uloga i odgovornosti unutar organizacije.<\/li>\n<li>Organizacije moraju da sprovode redovne bezbjednosne revizije kako bi identifikovale ranjivosti u svom <em>VMware<\/em> okru\u017eenju i rije\u0161ile ih prije nego \u0161to ih sajber kriminalci mogu iskoristiti. Ove revizije treba da uklju\u010duju pregled kontrola pristupa, protokola za autentifikaciju i drugih kriti\u010dnih bezbjednosnih mjera.<\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Kao dio kontinuiranih napora za promociju transparentnosti VMware platforme, kompanija Broadcom je izdala obavje\u0161tenje VMSA-2025-0016 kojim upozorava korisnike na nekoliko kriti\u010dnih ranjivosti koje uti\u010du na njene vCenter i NSX proizvode. U nastavku slijedi pregled&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8438,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3463,3469,3468,3467,1167,3465,3466,3464,3470,3462,3461,3349],"class_list":["post-8437","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-broadcom-integracija","tag-digitalna-infrastruktura","tag-it-infrastruktura","tag-mrezna-virtuelizacija","tag-network-security","tag-nsx-bezbjednost","tag-smtp-podesavanje","tag-vcenter-administracija","tag-virtualization-tools","tag-virtuelni-serveri","tag-vmware-tehnologija","tag-zastita-podataka"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8437"}],"version-history":[{"count":2,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8437\/revisions"}],"predecessor-version":[{"id":8440,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8437\/revisions\/8440"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8438"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}