Bollettini sulla sicurezza

Di tanto in tanto potremmo pubblicare bollettini sulla sicurezza relativi a: Google Cloud VMware Engine. Tutti i bollettini sulla sicurezza per VMware Engine sono descritti qui.

Utilizza questo feed XML per iscriverti ai bollettini sulla sicurezza per questa pagina. Iscriviti

GCP-2024-040

Pubblicato: 01/07/2024

Descrizione Gravità Note

È stata rilevata una vulnerabilità CVE-2024-6387 nel server OpenSSH (sshd). Questa vulnerabilità è sfruttabile da remoto nei sistemi Linux basati su glibc: un'esecuzione di codice remoto non autenticato come root, poiché influisce codice con privilegi SSH, che non è limitato tramite sandbox e viene eseguito con privilegi completi.

Al momento della pubblicazione, lo sfruttamento è ritenuto difficile: richiedere vincere una race condition, che è difficile da sfruttare e potrebbe richiedono diverse ore per ogni macchina attaccata. Non siamo a conoscenza di tentativi di sfruttamento.

Che cosa devo fare?

  1. Applica gli aggiornamenti delle distribuzioni Linux ai carichi di lavoro man mano che diventano disponibili. Fai riferimento alle indicazioni delle distribuzioni Linux.
  2. Se non è possibile eseguire l'aggiornamento, valuta la possibilità di disattivare OpenSSH fino al a cui può essere applicata la patch.
  3. Se è necessario lasciare OpenSSH, puoi anche eseguire aggiornamento che elimina la condizione della race per l'exploit. Questa è una mitigazione del runtime. Per applicare le modifiche nella configurazione SSH, questo script riavvierà il servizio SSH.
    #!/bin/bash
    set -e
    
    SSHD_CONFIG_FILE=/etc/ssh/sshd_config
    # -c: count the matches
    # -q: don't print to console
    # -i: sshd_config keywords are case insensitive.
    if [[ "$(grep -ci '^LoginGraceTime' $SSHD_CONFIG_FILE)" -eq 0 ]]; then
        echo "LoginGraceTime 0" >> "$SSHD_CONFIG_FILE"
        echo "Set the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    else
        sed -i 's/^LoginGraceTime.*$/LoginGraceTime 0/' /etc/ssh/sshd_config
        echo "Changed the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    fi
    # Restart the sshd service to apply the new config.
    systemctl restart sshd
              
  4. Infine, monitora eventuali attività di rete insolite che coinvolgono i server SSH.
Critico

GCP-2024-037

Pubblicato: 18/06/2024

Descrizione Gravità Note

VMware ha divulgato diverse vulnerabilità in VMSA-2024-0012 che incidono sui componenti vCenter di cui è stato eseguito il deployment negli ambienti dei clienti.

Impatto di VMware Engine

  • La vulnerabilità può essere sfruttata accedendo a porte specifiche in vCenter Server. Google ha già bloccato le porte vulnerabili su vCenter server web, il che impedisce qualsiasi potenziale exploit di questa vulnerabilità.
  • Inoltre, Google garantisce che tutti i futuri deployment di vCenter non vengano esposte a questa vulnerabilità.

Che cosa devo fare?

Al momento non sono richieste ulteriori azioni.

Critico

GCP-2024-016

Pubblicato: 05/03/2024

Descrizione Gravità Note

VMware ha divulgato diverse vulnerabilità in VMSA-2024-0006 che impatto sui componenti ESXi distribuiti negli ambienti del cliente.

Impatto di VMware Engine

I tuoi cloud privati sono stati aggiornati per risolvere la vulnerabilità di sicurezza.

Che cosa devo fare?

Non è necessario alcun intervento da parte tua.

Critico

GCP-2023-034

Pubblicato: 25/10/2023

Ultimo aggiornamento: 27/10/2023

Descrizione Gravità Note

VMware ha divulgato diverse vulnerabilità in VMSA-2023-0023 che incidono sui componenti vCenter di cui è stato eseguito il deployment negli ambienti dei clienti.

Impatto di VMware Engine

  • La vulnerabilità può essere sfruttata accedendo a porte specifiche in vCenter Server. Queste porte non sono esposte al pubblico internet.
  • Se le porte vCenter 2012/TCP, 2014/TCP e 2020/TCP non sono accessibili da sistemi non attendibili, non sei esposto a questo vulnerabilità.
  • Google ha già bloccato le porte vulnerabili sul server vCenter, impedendo qualsiasi potenziale sfruttamento di questa vulnerabilità.
  • Inoltre, Google garantirà tutte le future implementazioni di vCenter server non sono esposti a questa vulnerabilità.
  • Al momento del bollettino, VMware non è a conoscenza di alcuno sfruttamento "in circolazione". Per ulteriori dettagli, consulta la documentazione di VMware.

Che cosa devo fare?

Al momento non sono richieste ulteriori azioni.

Critico

GCP-2023-027

Pubblicato: 11/09/2023
Descrizione Gravità Note

Gli aggiornamenti di VMware vCenter Server risolvono più vulnerabilità di corruzione della memoria (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)

Impatto di VMware Engine

VMware vCenter Server (vCenter Server) e VMware Cloud Foundation (Cloud Foundation).

Che cosa devo fare?

I clienti non sono interessati e non è richiesta alcuna azione da parte tua.

Medio

GCP-2023-025

Pubblicato: 08/08/2023
Descrizione Gravità Note

Intel ha recentemente annunciato l'Intel Security Advisory INTEL-SA-00828 che interessa alcune delle proprie famiglie di processori. Ti invitiamo a valutare i rischi in base all'avvertenza.

Impatto di VMware Engine

Il nostro parco risorse utilizza le famiglie di processori interessati. Nel nostro deployment, l'intero server è dedicato a un solo cliente. Di conseguenza, il nostro deployment non aumenta il rischio nella valutazione di questa vulnerabilità.

Stiamo collaborando con i nostri partner per ottenere le patch necessarie e il deployment di queste patch in priorità in tutto il parco risorse utilizzando di upgrade standard nelle prossime settimane.

Che cosa devo fare?

Non è necessario alcun intervento da parte tua; stiamo lavorando per eseguire l’upgrade di sui sistemi colpiti.

Alta

GCP-2021-023

Pubblicato: 21/09/2021
Descrizione Gravità Note

In base all'avviso sulla sicurezza VMware VMSA-2021-0020, VMware ha ricevuto report di diverse vulnerabilità in vCenter. VMware ha apportato aggiornamenti disponibili per correggere queste vulnerabilità nella piattaforma VMware interessata prodotti di big data e machine learning.

Abbiamo già applicato le patch fornite da VMware per Stack vSphere in Google Cloud VMware Engine in base all'avviso sulla sicurezza VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 e CVE-2021-22010. Altri problemi di sicurezza non critici verranno risolti nel prossimo upgrade dello stack VMware (come da preavviso inviato nel mese di luglio, verranno forniti a breve ulteriori dettagli sulle tempistiche specifiche di l'upgrade).

Impatto di VMware Engine

Dalle nostre indagini è emerso che non è stato trovato alcun cliente interessati.

Che cosa devo fare?

Perché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni.

Critico

GCP-2021-010

Pubblicato: 25/05/2021
Descrizione Gravità Note

In base all'avviso sulla sicurezza VMware VMSA-2021-0010, esecuzione di codice remoto e le vulnerabilità di bypass dell'autenticazione in vSphere Client (HTML5) sono state segnalato privatamente a VMware. VMware ha reso disponibili gli aggiornamenti risolvere queste vulnerabilità nei prodotti VMware interessati.

Abbiamo applicato le patch fornite da VMware per lo stack vSphere in base all'avviso sulla sicurezza di VMware. Questo aggiornamento riguarda la sicurezza vulnerabilità descritte in CVE-2021-21985 e CVE-2021-21986. La versioni delle immagini in esecuzione nelle tue VMware Engine cloud non riflettano alcuna modifica in questo momento per indicare che le patch applicati. Ti assicuriamo che le patch appropriate sono state installate il tuo ambiente è protetto da queste vulnerabilità.

Impatto di VMware Engine

Dalle nostre indagini è emerso che nessun cliente è stato interessato.

Che cosa devo fare?

Perché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni.

Critico

GCP-2021-002

Pubblicato: 05/03/2021
Descrizione Gravità Note

In base all'avviso sulla sicurezza VMware VMSA-2021-0002, VMware ha ricevuto report di vulnerabilità multiple in VMware ESXi e vSphere Client (HTML5). VMware ha reso disponibili aggiornamenti per correggere queste vulnerabilità in i prodotti VMware interessati.

Abbiamo applicato le soluzioni alternative documentate ufficialmente per vSphere in base all'avviso sulla sicurezza di VMware. Questo aggiornamento riguarda la sicurezza vulnerabilità descritte in CVE-2021-21972, CVE-2021-21973 e CVE-2021-21974.

Impatto di VMware Engine

Dalle nostre indagini è emerso che nessun cliente è stato interessato.

Che cosa devo fare?

Perché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni.

Critico