Boletins de segurança

Periodicamente, lançamos boletins de segurança relacionados ao Google Cloud VMware Engine. Todos eles estão descritos aqui.

Use este feed XML para se inscrever nos boletins de segurança desta página. Assinar

GCP-2024-016

Publicado : 05/03/2024

Descrição Gravidade Observações

A VMware divulgou várias vulnerabilidades na VMSA-2024-0006 que afetam os componentes ESXi implantados nos ambientes dos clientes.

Impacto no Google Cloud VMware Engine

Suas nuvens privadas foram atualizadas para solucionar a vulnerabilidade de segurança.

O que devo fazer?

Você não precisa fazer nada.

Crítica

GCP-2023-034

Publicado : 25/10/2023

Atualizado em : 27/10/2023

Descrição Gravidade Observações

A VMware divulgou várias vulnerabilidades na VMSA-2023-0023 que afetam os componentes do vCenter implantados nos ambientes dos clientes.

Impacto no Google Cloud VMware Engine

  • A vulnerabilidade pode ser explorada com acesso a portas específicas no vCenter Server. Essas portas não são expostas à Internet pública.
  • Se as portas do vCenter 2012/tcp, 2014/tcp e 2020/tcp não puderem ser acessadas por sistemas não confiáveis, não haverá exposição a essa vulnerabilidade.
  • O Google já bloqueou as portas vulneráveis no vCenter Server, impedindo qualquer possível exploit dessa vulnerabilidade.
  • Além disso, o Google garantirá que todas as implantações futuras do vCenter Server não sejam expostas a essa vulnerabilidade.
  • No momento da publicação do boletim, a VMware não estava ciente de nenhuma exploração conhecida. Para mais detalhes, consulte a documentação da VMware.

O que devo fazer?

No momento, nenhuma outra ação é necessária.

Crítica

GCP-2023-027

Publicado:11/09/2023
Descrição Gravidade Observações

As atualizações do VMware vCenter Server lidam com várias vulnerabilidades de corrupção de memória (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)

Impacto no VMware Engine

VMware vCenter Server (vCenter Server) e VMware Cloud Foundation (Cloud Foundation).

O que devo fazer?

Os clientes não são afetados, e nenhuma ação é necessária.

Média

GCP-2023-025

Publicado:08/08/2023
Descrição Gravidade Observações

A Intel anunciou recentemente o Intel Security Advisory INTEL-SA-00828 (link em inglês) que afeta algumas das famílias de processadores. Recomendamos que você avalie os riscos com base na orientação.

Impacto no VMware Engine

Nossa frota usa as famílias de processadores afetados. Na nossa implantação, todo o servidor é dedicado a um cliente. Portanto, nosso modelo de implantação não adiciona nenhum risco à sua avaliação dessa vulnerabilidade.

Estamos trabalhando com nossos parceiros para conseguir os patches necessários e vamos implantá-los com prioridade em toda a frota usando o processo de upgrade padrão nas próximas semanas.

O que devo fazer?

Você não precisa fazer nada. Estamos trabalhando para fazer upgrade de todos os sistemas afetados.

Alta

GCP-2021-023

Publicado:21/09/2021
Descrição Gravidade Observações

De acordo com o alerta de segurança do VMware VMSA-2021-0020, o VMware recebeu relatórios de várias vulnerabilidades no vCenter. O VMware disponibilizou atualizações para corrigir essas vulnerabilidades nos produtos do VMware afetados.

Já aplicamos os patches fornecidos pelo VMware à pilha do vSphere no Google Cloud VMware Engine, de acordo com os alertas de segurança do VMware. Essa atualização aborda as vulnerabilidades de segurança descritas em CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 e CVE-2021-22010. Outros problemas de segurança não críticos serão abordados no próximo upgrade da pilha do VMware (de acordo com o aviso com antecedência enviado em julho. Mais detalhes serão fornecidos em breve no cronograma específico do upgrade).

Impacto no VMware Engine

Com base em nossas investigações, nenhum cliente foi afetado.

O que devo fazer?

Como os clusters do VMware Engine não são afetados por essa vulnerabilidade, nenhuma outra ação é necessária.

Crítica

GCP-2021-010

Publicado em: 25/05/2021
Descrição Gravidade Observações

De acordo com o aviso de segurança da VMware VMSA-2021-0010, a execução remota de código e as vulnerabilidades de desvio de autenticação no vSphere Client (HTML5) foram relatadas de modo privado à VMware. A VMware disponibilizou atualizações para corrigir essas vulnerabilidades nos produtos da VMware afetados.

Aplicamos os patches fornecidos pela VMware na pilha vSphere de acordo com o aviso de segurança da VMware. Essa atualização aborda as vulnerabilidades de segurança descritas na CVE-2021-21985 e na CVE-2021-21986. As versões de imagem em execução na nuvem privada do VMware Engine não refletem alterações no momento para indicar os patches aplicados. Não se preocupe, pois os patches adequados foram instalados e seu ambiente está protegido contra essas vulnerabilidades.

Impacto no VMware Engine

Com base nas nossas investigações, nenhum cliente foi afetado.

O que devo fazer?

Como os clusters do VMware Engine não são afetados por essa vulnerabilidade, nenhuma outra ação é necessária.

Crítica

GCP-2021-002

Publicado: 05-03-2021
Descrição Gravidade Observações

De acordo com o aviso de segurança da VMware VMSA-2021-0002, a VMware recebeu relatórios de várias vulnerabilidades na VMware ESXi e no vSphere Client (HTML5). A VMware disponibilizou atualizações para corrigir essas vulnerabilidades nos produtos da VMware afetados.

Aplicamos as soluções documentadas oficialmente da pilha do vSphere de acordo com o aviso de segurança da VMware. Essa atualização aborda as vulnerabilidades de segurança descritas na CVE-2021-21972, CVE-2021-21973 e CVE-2021-21974.

Impacto no VMware Engine

Com base nas nossas investigações, nenhum cliente foi afetado.

O que devo fazer?

Como os clusters do VMware Engine não são afetados por essa vulnerabilidade, nenhuma outra ação é necessária.

Crítica