Sicherheitsbulletins

Von Zeit zu Zeit veröffentlichen wir Sicherheitsbulletins im Zusammenhang mit Google Cloud VMware Engine. Sämtliche Sicherheitsbulletins zu VMware Engine sind hier beschrieben.

Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für diese Seite zu abonnieren. Abonnieren

GCP-2024-040

Veröffentlicht: 01.07.2024

Beschreibung Schweregrad Hinweise

Im OpenSSH-Server (sshd) wurde die Sicherheitslücke CVE-2024-6387 entdeckt. Diese Sicherheitslücke kann auf glibc-basierten Linux-Systemen per Fernzugriff ausgenutzt werden: eine nicht authentifizierte Remotecodeausführung als Root, Privilegierter Code von sshd, der nicht in einer Sandbox ausgeführt wird und mit allen Berechtigungen ausgeführt wird.

Zum Zeitpunkt der Veröffentlichung galt die Ausbeutung als schwierig. einen Race-Condition zu gewinnen, der schwer auszunutzen ist und mehrere Stunden dauern. Uns sind keine Ausnutzungsversuche bekannt.

Wie gehe ich am besten vor?

  1. Wenden Sie Updates aus Linux-Distributionen direkt auf Ihre Arbeitslasten an verfügbar werden. Weitere Informationen finden Sie in der Anleitung zu Linux-Distributionen.
  2. Wenn keine Aktualisierung möglich ist, deaktivieren Sie OpenSSH bis zum gepatcht werden kann.
  3. Wenn OpenSSH aktiviert bleiben muss, können Sie auch eine Konfiguration ausführen Update, das die Race-Case-Bedingung für den Exploit entfernt. Dies dient der Verringerung der Laufzeit. Um die Änderungen in der SSHD-Konfiguration anzuwenden, startet dieses Skript den SSHD-Dienst neu.
    #!/bin/bash
    set -e
    
    SSHD_CONFIG_FILE=/etc/ssh/sshd_config
    # -c: count the matches
    # -q: don't print to console
    # -i: sshd_config keywords are case insensitive.
    if [[ "$(grep -ci '^LoginGraceTime' $SSHD_CONFIG_FILE)" -eq 0 ]]; then
        echo "LoginGraceTime 0" >> "$SSHD_CONFIG_FILE"
        echo "Set the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    else
        sed -i 's/^LoginGraceTime.*$/LoginGraceTime 0/' /etc/ssh/sshd_config
        echo "Changed the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    fi
    # Restart the sshd service to apply the new config.
    systemctl restart sshd
              
  4. Achten Sie schließlich auf ungewöhnliche Netzwerkaktivitäten im Zusammenhang mit SSH-Servern.
Kritisch

GCP-2024-037

Veröffentlicht: 18.06.2024

Beschreibung Schweregrad Hinweise

VMware legte mehrere Sicherheitslücken in VMSA-2024-0012 offen die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

  • Die Sicherheitslücke kann durch den Zugriff auf bestimmte Ports in vCenter ausgenutzt werden Server. Google hat die anfälligen Ports in vCenter bereits blockiert -Server vor, der alle potenziellen Exploits dieser Sicherheitslücke verhindert.
  • Darüber hinaus stellt Google sicher, dass alle zukünftigen Bereitstellungen von vCenter mit dieser Sicherheitslücke konfrontiert werden.

Wie gehe ich am besten vor?

Derzeit sind keine weiteren Maßnahmen erforderlich.

Kritisch

GCP-2024-016

Veröffentlicht: 05.03.2024

Beschreibung Schweregrad Hinweise

VMware legte in VMSA-2024-0006 mehrere Sicherheitslücken offen, wirken sich auf ESXi-Komponenten aus, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

Ihre privaten Clouds wurden aktualisiert, um die Sicherheitslücke zu schließen.

Wie gehe ich am besten vor?

Es besteht von deiner Seite kein Handlungsbedarf.

Kritisch

GCP-2023-034

Veröffentlicht: 25.10.2023

Aktualisiert : 27.10.2023

Beschreibung Schweregrad Hinweise

VMware nannte mehrere Sicherheitslücken in VMSA-2023-0023 die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

  • Die Sicherheitslücke kann durch den Zugriff auf bestimmte Ports ausgenutzt werden in vCenter Server. Diese Ports sind nicht öffentlich zugänglich Internet.
  • Wenn Ihre vCenter-Ports 2012/tcp, 2014/tcp und 2020/tcp sind nicht für nicht vertrauenswürdige Systeme zugänglich sind, sind Sie diesen eine Sicherheitslücke.
  • Google hat die anfälligen Ports auf dem vCenter-Server bereits blockiert. eine mögliche Ausnutzung dieser Schwachstelle zu verhindern.
  • Darüber hinaus sorgt Google dafür, dass alle zukünftigen Bereitstellungen von vCenter nicht an diese Sicherheitslücke gebunden.
  • Zum Zeitpunkt der Veröffentlichung dieses Bulletins war VMware keiner tatsächlichen Ausnutzung bekannt. Weitere Informationen finden Sie in der VMware-Dokumentation.

Wie gehe ich am besten vor?

Derzeit sind keine weiteren Maßnahmen erforderlich.

Kritisch

GCP-2023-027

Veröffentlicht: 11.09.2023
Beschreibung Schweregrad Hinweise

VMware vCenter Server-Updates beheben mehrere Sicherheitslücken bei Speicherbeschädigungen (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896).

Auswirkungen auf VMware Engine

VMware vCenter Server (vCenter Server) und VMware Cloud Foundation (Cloud Foundation)

Wie gehe ich am besten vor?

Kunden sind davon nicht betroffen und es sind keine Maßnahmen erforderlich.

Mittel

GCP-2023-025

Veröffentlicht: 08.08.2023
Beschreibung Schweregrad Hinweise

Intel hat vor Kurzem Intel Security Advisory INTEL-SA-00828 angekündigt, die sich auf einige ihrer Prozessorfamilien auswirkt. Wir empfehlen Ihnen, Ihre Risiken auf Grundlage der Empfehlung zu bewerten.

Auswirkungen auf VMware Engine

Unsere Flotte nutzt die betroffenen Prozessorfamilien. Bei unserer Bereitstellung ist der gesamte Server nur einem Kunden vorbehalten. Daher ist unsere Bereitstellung kein zusätzliches Risiko für Ihre Bewertung dieser Sicherheitslücke.

Wir arbeiten mit unseren Partnern zusammen, um die notwendigen Patches zu erhalten, und werden diese Patches in der gesamten Flotte mithilfe der Methode Standard-Upgrade-Prozess in den nächsten Wochen durchgeführt.

Wie gehe ich am besten vor?

Es besteht Ihrerseits kein Handlungsbedarf. Wir arbeiten an der Aktualisierung aller betroffene Systeme.

Hoch

GCP-2021-023

Veröffentlicht: 21.09.2021
Beschreibung Schweregrad Hinweise

Gemäß dem VMware-Sicherheitshinweis VMSA-2021-0020 hat VMware Berichte zu mehreren Sicherheitslücken in vCenter erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben die von VMware bereitgestellten Patches für den vSphere-Stack bereits gemäß dem VMware-Sicherheitshinweis auf Google Cloud VMware Engine angewendet. Mit diesem Update werden die in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 und CVE-2021-22010 beschriebenen Sicherheitslücken behoben. Andere nicht kritische Sicherheitsprobleme werden im nächsten VMware-Stack-Upgrade behoben (siehe Vorabankündigung vom Juli). Weitere Details zur spezifischen Zeitachse des Upgrades werden bald bereitgestellt.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Was soll ich tun?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Kritisch

GCP-2021-010

Veröffentlicht: 25.05.21
Beschreibung Schweregrad Hinweise

Gemäß VMware-Sicherheitshinweis VMSA-2021-0010 wurden die Remote-Codeausführung und die Authentifizierung über die Sicherheitslücken im vSphere-Client (HTML5) privat an VMware gemeldet. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben die von VMware bereitgestellten Patches gemäß dem VMware-Sicherheitshinweis für den vSphere-Stack angewendet. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21985 und CVE-2021-21986 beschrieben wurden. Die Image-Versionen, die in Ihrer privaten VMware Engine ausgeführt werden Wolke spiegeln derzeit keine Änderungen wider, um auf die Patches hinzuweisen. angewendet. Sie können sich darauf verlassen, dass entsprechende Patches installiert und Ihre Umgebung vor diesen Sicherheitslücken geschützt wird.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Was soll ich tun?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Kritisch

GCP-2021-002

Veröffentlicht: 05.03.2021
Beschreibung Schweregrad Hinweise

Im VMware-Sicherheitshinweis VMSA-2021-0002 hat VMware Berichte über mehrere Sicherheitslücken in VMware ESXi und vSphere Client (HTML5) erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben uns der offiziell dokumentierten Problemumgehung für den vSphere-Stack entsprechend dem VMware-Sicherheitshinweis bedient. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21972, CVE-2021-21973 und CVE-2021-21974 beschrieben sind.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Was soll ich tun?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Kritisch