Buletin keamanan

Dari waktu ke waktu, kami mungkin merilis buletin keamanan yang terkait dengan Google Cloud VMware Engine. Semua buletin keamanan untuk VMware Engine dijelaskan di sini.

Gunakan feed XML ini untuk berlangganan buletin keamanan untuk halaman ini. Langganan

GCP-2023-034

Dipublikasikan: 25-10-2023

Diperbarui: 27-10-2023

Deskripsi Keparahan Notes

VMware mengungkapkan beberapa kerentanan di VMSA-2023-0023 yang memengaruhi komponen vCenter yang di-deploy di lingkungan pelanggan.

Dampak Google Cloud VMware Engine

  • Kerentanan ini dapat dieksploitasi dengan mengakses port tertentu di vCenter Server. Port ini tidak terekspos ke internet publik.
  • Jika port vCenter 2012/tcp, 2014/tcp, dan 2020/tcp tidak dapat diakses oleh sistem yang tidak tepercaya, Anda tidak akan terkena kerentanan ini.
  • Google telah memblokir port yang rentan di server vCenter, sehingga mencegah potensi eksploitasi kerentanan ini.
  • Selain itu, Google akan memastikan semua deployment server vCenter di masa mendatang tidak terkena kerentanan ini.
  • Pada saat buletin ini, VMware tidak mengetahui adanya eksploitasi "di luar sana". Untuk informasi lebih lanjut, baca Dokumentasi VMware untuk informasi selengkapnya.

Apa yang sebaiknya saya lakukan?

Anda tidak perlu melakukan tindakan lebih lanjut untuk saat ini

Penting

GCP-2023-027

Dipublikasikan: 11-09-2023
Deskripsi Keparahan Notes

Pembaruan Server VMware vCenter mengatasi beberapa kerentanan kerusakan memori (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)

Dampak VMware Engine

VMware vCenter Server (vCenter Server) dan VMware Cloud Foundation (Cloud Foundation).

Apa yang sebaiknya saya lakukan?

Pelanggan tidak terpengaruh dan tidak perlu melakukan tindakan apa pun.

Sedang

GCP-2023-025

Dipublikasikan: 08-08-2023
Deskripsi Keparahan Notes

Intel baru-baru ini mengumumkan Intel Security Advisory INTEL-SA-00828 yang memengaruhi beberapa kelompok prosesor mereka. Anda dianjurkan untuk menilai risiko berdasarkan saran yang diberikan.

Dampak VMware Engine

Armada kami menggunakan kelompok prosesor yang terpengaruh. Dalam deployment kami, seluruh server dikhususkan untuk satu pelanggan. Oleh karena itu, model deployment kami tidak memberikan risiko tambahan pada penilaian Anda terhadap kerentanan ini.

Kami bekerja sama dengan partner untuk mendapatkan patch yang diperlukan dan akan men-deploy patch ini dengan prioritas ke seluruh fleet menggunakan proses upgrade standar dalam beberapa minggu ke depan.

Apa yang sebaiknya saya lakukan?

Anda tidak perlu melakukan apa pun. Kami sedang berupaya mengupgrade semua sistem yang terpengaruh.

Tinggi

GCP-2021-023

Dipublikasikan: 21-09-2021
Deskripsi Keparahan Notes

Berdasarkan saran keamanan VMware VMSA-2021-0020, VMware menerima laporan tentang beberapa kerentanan di vCenter. VMware telah menyediakan update untuk memperbaiki kerentanan ini pada produk VMware yang terpengaruh.

Kami telah menerapkan patch yang disediakan oleh VMware untuk stack vSphere ke Google Cloud VMware Engine sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan di CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008, dan CVE-2021-22010. Masalah keamanan non-kritis lainnya akan ditangani dalam upgrade stack VMware mendatang (sesuai dengan pemberitahuan awal yang dikirimkan pada Juli, detail selengkapnya akan segera diberikan terkait linimasa spesifik upgrade).

Dampak VMware Engine

Berdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh.

Apa yang sebaiknya saya lakukan?

Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut.

Penting

GCP-2021-010

Dipublikasikan: 25-05-2021
Deskripsi Keparahan Notes

Berdasarkan VMSA-2021-0010 saran keamanan VMware, kerentanan eksekusi kode jarak jauh dan autentikasi di vSphere Client (HTML5) telah dilaporkan secara pribadi ke VMware. VMware telah menyediakan update untuk memperbaiki kerentanan ini dalam produk VMware yang terpengaruh.

Kami telah menerapkan patch yang disediakan oleh VMware untuk stack vSphere sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2021-21985 dan CVE-2021-21986. Versi image yang berjalan di cloud pribadi VMware Engine saat ini tidak mencerminkan perubahan apa pun untuk menunjukkan patch yang diterapkan. Anda tidak perlu khawatir karena patch yang sesuai telah diinstal dan lingkungan Anda terlindungi dari kerentanan ini.

Dampak VMware Engine

Berdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh.

Apa yang sebaiknya saya lakukan?

Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut.

Penting

GCP-2021-002

Dipublikasikan: 05-03-2021
Deskripsi Keparahan Notes

Berdasarkan saran keamanan VMware VMSA-2021-0002, VMware menerima laporan tentang berbagai kerentanan di VMware ESXi dan vSphere Client (HTML5). VMware telah menyediakan update untuk memperbaiki kerentanan ini dalam produk VMware yang terpengaruh.

Kami telah menerapkan solusi yang didokumentasikan secara resmi untuk stack vSphere sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2021-21972, CVE-2021-21973, dan CVE-2021-21974.

Dampak VMware Engine

Berdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh.

Apa yang sebaiknya saya lakukan?

Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut.

Penting