Bollettini sulla sicurezza

Di tanto in tanto potremmo pubblicare dei bollettini sulla sicurezza relativi a Google Cloud VMware Engine. Qui sono descritti tutti i bollettini sulla sicurezza per VMware Engine.

Utilizza questo feed XML per iscriverti ai bollettini sulla sicurezza per questa pagina. Sottoscrivi

GCP-2023-034

Pubblicato: 25/10/2023

Ultimo aggiornamento: 27/10/2023

Descrizione Gravità Note

VMware ha divulgato molteplici vulnerabilità in VMSA-2023-0023 che influiscono sui componenti vCenter di cui è stato eseguito il deployment negli ambienti dei clienti.

Impatto su Google Cloud VMware Engine

  • La vulnerabilità può essere sfruttata accedendo a porte specifiche in vCenter Server. Queste porte non sono esposte alla rete internet pubblica.
  • Se le porte vCenter 2012/tcp, 2014/tcp e 2020/tcp non sono accessibili da sistemi non attendibili, non sei esposto a questa vulnerabilità.
  • Google ha già bloccato le porte vulnerabili sul server vCenter, impedendo qualsiasi potenziale exploit di questa vulnerabilità.
  • Inoltre, Google garantirà che tutti i futuri deployment del server vCenter non siano esposti a questa vulnerabilità.
  • Al momento del bollettino, VMware non è a conoscenza di alcun tipo di sfruttamento "in natura". Per saperne di più, consulta la documentazione di VMware.

Che cosa devo fare?

Al momento non sono richieste ulteriori azioni

Critico

GCP-2023-027

Pubblicato: 11/09/2023
Descrizione Gravità Note

Gli aggiornamenti di VMware vCenter Server risolvono più vulnerabilità dovute al danneggiamento della memoria (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)

Impatto su VMware Engine

VMware vCenter Server (vCenter Server) e VMware Cloud Foundation (Cloud Foundation).

Che cosa devo fare?

I clienti non sono interessati e non è necessario alcun intervento da parte tua.

Medio

GCP-2023-025

Pubblicato: 08/08/2023
Descrizione Gravità Note

Intel ha recentemente annunciato l'introduzione dell'Intel Security Advisory INTEL-SA-00828 che interessa alcune delle sue famiglie di processori. Ti invitiamo a valutare i rischi in base all'avviso.

Impatto su VMware Engine

Il nostro parco risorse utilizza le famiglie di processori interessati. Durante il nostro deployment, l'intero server è dedicato a un solo cliente. Di conseguenza, il nostro modello di deployment non aggiunge ulteriori rischi alla tua valutazione di questa vulnerabilità.

Stiamo collaborando con i nostri partner per ottenere le patch necessarie e implementeremo queste patch con priorità in tutto il parco risorse utilizzando il processo di upgrade standard nelle prossime settimane.

Che cosa devo fare?

Non è necessario alcun intervento da parte tua, stiamo lavorando per eseguire l'upgrade di tutti i sistemi interessati.

Alta

GCP-2021-023

Pubblicato: 21/09/2021
Descrizione Gravità Note

In base all'avviso per la sicurezza di VMware VMSA-2021-0020, VMware ha ricevuto report su diverse vulnerabilità in vCenter. VMware ha reso disponibili aggiornamenti per risolvere queste vulnerabilità nei prodotti VMware interessati.

Abbiamo già applicato le patch fornite da VMware per lo stack vSphere a Google Cloud VMware Engine in base all'avviso per la sicurezza di VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 e CVE-2021-22010. Altri problemi di sicurezza non critici verranno risolti nell'imminente upgrade dello stack VMware (come da preavviso inviato a luglio, a breve saranno forniti ulteriori dettagli sulle tempistiche specifiche dell'upgrade).

Impatto su VMware Engine

Dalle nostre indagini è emerso che non è stato riscontrato alcun problema di alcun cliente.

Che cosa devo fare?

Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni.

Critico

GCP-2021-010

Pubblicato: 25/05/2021
Descrizione Gravità Note

In base all'avviso sulla sicurezza di VMware VMSA-2021-0010, le vulnerabilità di esecuzione del codice remoto e di bypass dell'autenticazione in vSphere Client (HTML5) sono state segnalate privatamente a VMware. VMware ha reso disponibili aggiornamenti per risolvere queste vulnerabilità nei prodotti VMware interessati.

Abbiamo applicato le patch fornite da VMware per lo stack vSphere in base all'avviso per la sicurezza VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-21985 e CVE-2021-21986. Le versioni dell'immagine in esecuzione nel cloud privato VMware Engine non riflettono alcuna modifica al momento per indicare le patch applicate. Ti garantiamo che sono state installate le patch appropriate e che il tuo ambiente è protetto da queste vulnerabilità.

Impatto su VMware Engine

Dalle nostre indagini è emerso che non sono stati riscontrati clienti interessati.

Che cosa devo fare?

Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni.

Critico

GCP-2021-002

Pubblicato: 05/03/2021
Descrizione Gravità Note

In base all'avviso per la sicurezza VMware VMSA-2021-0002, VMware ha ricevuto report di diverse vulnerabilità in VMware ESXi e vSphere Client (HTML5). VMware ha reso disponibili aggiornamenti per risolvere queste vulnerabilità nei prodotti VMware interessati.

Abbiamo applicato le soluzioni alternative documentate ufficialmente per lo stack vSphere in base all'avviso per la sicurezza VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-21972, CVE-2021-21973 e CVE-2021-21974.

Impatto su VMware Engine

Dalle nostre indagini è emerso che non sono stati riscontrati clienti interessati.

Che cosa devo fare?

Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni.

Critico