Sicherheitsbulletins

Von Zeit zu Zeit veröffentlichen wir Sicherheitsbulletins im Zusammenhang mit Google Cloud VMware Engine. Sämtliche Sicherheitsbulletins zu VMware Engine sind hier beschrieben.

Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für diese Seite zu abonnieren. Abonnieren

GCP-2024-060

Veröffentlicht : 17. Oktober 2024

Beschreibung Schweregrad Hinweise

Gemäß dem VMware-Sicherheitshinweis VMSA-2024-0020 wurden mehrere Sicherheitslücken in VMware NSX verantwortungsvoll an VMware gemeldet.

Die NSX-T-Version, die in Ihrer VMware Engine-Umgebung ausgeführt wird, ist von CVE-2024-38815, CVE-2024-38818 oder CVE-2024-38817 nicht betroffen.

Wie gehe ich am besten vor?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Mittel

GCP-2024-059

Veröffentlicht : 16. Oktober 2024

Beschreibung Schweregrad Hinweise

Gemäß dem VMware-Sicherheitshinweis VMSA-2024-0021 wurde VMware privat eine Sicherheitslücke bei authentifizierten SQL-Injection in VMware HCX gemeldet.

Wir haben die von VMware genehmigte Abhilfemaßnahme für diese Sicherheitslücke angewendet. Mit dieser Korrektur wird eine Sicherheitslücke behoben, die in CVE-2024-38814 beschrieben wurde. Die Image-Versionen, die in Ihrer privaten VMware Engine-Cloud ausgeführt werden, spiegeln derzeit keine Änderungen wider, die auf die angewendeten Patches hinweisen. Entsprechende Maßnahmen wurden ergriffen und Ihre Umgebung ist vor dieser Sicherheitslücke geschützt.

Wie gehe ich am besten vor?

Wir empfehlen ein Upgrade auf VMware HCX Version 4.9.2.

Hoch

GCP-2024-051

Veröffentlicht : 18.09.2024

Beschreibung Schweregrad Hinweise

VMware hat mehrere Sicherheitslücken in VMSA-2024-0019 veröffentlicht, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

  • Google hat bereits alle potenziellen Ausnutzungen dieser Sicherheitslücke deaktiviert. Google hat beispielsweise die Ports blockiert, über die diese Sicherheitslücke ausgenutzt werden könnte.
  • Außerdem sorgt Google dafür, dass alle zukünftigen Bereitstellungen von vCenter nicht von dieser Sicherheitslücke betroffen sind.

Wie gehe ich am besten vor?

Sie müssen vorerst nichts weiter unternehmen.

Kritisch

GCP-2024-040

Veröffentlicht : 01.07.2024

Beschreibung Schweregrad Hinweise

Im OpenSSH-Server (sshd) wurde die Sicherheitslücke CVE-2024-6387 entdeckt. Diese Sicherheitslücke kann auf glibc-basierten Linux-Systemen aus der Ferne ausgenutzt werden: eine nicht authentifizierte Remote-Codeausführung als Root, da sie sich auf den privilegierten Code von sshd auswirkt, der nicht in einer Sandbox ausgeführt wird und mit vollen Berechtigungen ausgeführt wird.

Zum Zeitpunkt der Veröffentlichung wurde die Ausnutzung als schwierig angesehen. Es ist erforderlich, eine Race-Bedingung zu gewinnen, was schwer zu bewerkstelligen ist und mehrere Stunden pro angegriffenem Computer dauern kann. Uns sind keine Ausbeutungsversuche bekannt.

Wie gehe ich am besten vor?

  1. Wenden Sie Updates von Linux-Distributionen auf Ihre Arbeitslasten an, sobald sie verfügbar sind. Weitere Informationen finden Sie in der Dokumentation Ihrer Linux-Distribution.
  2. Wenn ein Update nicht möglich ist, sollten Sie OpenSSH deaktivieren, bis es gepatcht werden kann.
  3. Wenn OpenSSH aktiviert bleiben muss, können Sie auch eine Konfigurationsaktualisierung ausführen, die die Race-Case-Bedingung für den Exploit eliminiert. Dies ist eine Laufzeitminderung. Um die Änderungen in der sshd-Konfiguration anzuwenden, wird mit diesem Script der sshd-Dienst neu gestartet.
    #!/bin/bash
    set -e
    
    SSHD_CONFIG_FILE=/etc/ssh/sshd_config
    # -c: count the matches
    # -q: don't print to console
    # -i: sshd_config keywords are case insensitive.
    if [[ "$(grep -ci '^LoginGraceTime' $SSHD_CONFIG_FILE)" -eq 0 ]]; then
        echo "LoginGraceTime 0" >> "$SSHD_CONFIG_FILE"
        echo "Set the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    else
        sed -i 's/^LoginGraceTime.*$/LoginGraceTime 0/' /etc/ssh/sshd_config
        echo "Changed the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    fi
    # Restart the sshd service to apply the new config.
    systemctl restart sshd
              
  4. Überwachen Sie abschließend alle ungewöhnlichen Netzwerkaktivitäten, die SSH-Server betreffen.
Kritisch

GCP-2024-037

Veröffentlicht : 18. Juni 2024

Beschreibung Schweregrad Hinweise

VMware hat mehrere Sicherheitslücken in VMSA-2024-0012 veröffentlicht, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

  • Die Sicherheitslücke kann durch Zugriff auf bestimmte Ports in vCenter Server ausgenutzt werden. Google hat die anfälligen Ports auf dem vCenter-Server bereits blockiert, um potenzielle Ausnutzungen dieser Sicherheitslücke zu verhindern.
  • Außerdem sorgt Google dafür, dass alle zukünftigen Bereitstellungen von vCenter nicht von dieser Sicherheitslücke betroffen sind.

Wie gehe ich am besten vor?

Sie müssen vorerst nichts weiter unternehmen.

Kritisch

GCP-2024-016

Veröffentlicht: 5. März 2024

Beschreibung Schweregrad Hinweise

VMware hat mehrere Sicherheitslücken in VMSA-2024-0006 veröffentlicht, die sich auf ESXi-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

Ihre privaten Clouds wurden aktualisiert, um die Sicherheitslücke zu schließen.

Wie gehe ich am besten vor?

Sie müssen nichts weiter tun.

Kritisch

GCP-2023-034

Veröffentlicht: 25. Oktober 2023

Aktualisiert: 27.10.2023

Beschreibung Schweregrad Hinweise

VMware hat mehrere Sicherheitslücken in VMSA-2023-0023 veröffentlicht, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden.

Auswirkungen auf VMware Engine

  • Die Sicherheitslücke kann durch Zugriff auf bestimmte Ports in vCenter Server ausgenutzt werden. Diese Ports sind nicht für das öffentliche Internet zugänglich.
  • Wenn auf Ihre vCenter-Ports 2012/tcp, 2014/tcp und 2020/tcp nicht von nicht vertrauenswürdigen Systemen zugegriffen werden kann, sind Sie nicht von dieser Sicherheitslücke betroffen.
  • Google hat die betroffenen Ports auf dem vCenter-Server bereits blockiert, um eine potenzielle Ausnutzung dieser Sicherheitslücke zu verhindern.
  • Außerdem wird Google dafür sorgen, dass alle zukünftigen Bereitstellungen von vCenter-Servern nicht von dieser Sicherheitslücke betroffen sind.
  • Zum Zeitpunkt der Veröffentlichung dieses Bulletins ist VMware keine reale Ausnutzung bekannt. Weitere Informationen finden Sie in der VMware-Dokumentation.

Wie gehe ich am besten vor?

Sie müssen vorerst nichts weiter unternehmen.

Kritisch

GCP-2023-027

Veröffentlicht: 11. September 2023
Beschreibung Schweregrad Hinweise

Mit den VMware vCenter Server-Updates werden mehrere Sicherheitslücken in Bezug auf Speicherbeschädigungen behoben (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896).

Auswirkungen auf VMware Engine

VMware vCenter Server (vCenter Server) und VMware Cloud Foundation (Cloud Foundation)

Wie gehe ich am besten vor?

Für Kunden hat die Änderung keine Auswirkungen und es sind keine Maßnahmen erforderlich.

Mittel

GCP-2023-025

Veröffentlicht: 8. August 2023
Beschreibung Schweregrad Hinweise

Intel hat vor Kurzem die Intel-Sicherheitswarnung INTEL-SA-00828 veröffentlicht, die einige seiner Prozessorfamilien betrifft. Wir empfehlen Ihnen, Ihre Risiken anhand der Informationen in der Warnung zu bewerten.

Auswirkungen auf VMware Engine

Unsere Flotte verwendet die betroffenen Prozessorfamilien. Bei unserer Bereitstellung ist der gesamte Server einem einzelnen Kunden gewidmet. Daher erhöht unser Bereitstellungsmodell das Risiko bei der Bewertung dieser Sicherheitslücke nicht.

Wir arbeiten mit unseren Partnern zusammen, um die erforderlichen Patches zu erhalten, und werden diese Patches in den nächsten Wochen im Rahmen des standardmäßigen Upgrade-Prozesses vorrangig in der gesamten Flotte einführen.

Wie gehe ich am besten vor?

Sie müssen nichts weiter tun. Wir arbeiten daran, alle betroffenen Systeme zu aktualisieren.

Hoch

GCP-2021-023

Veröffentlicht: 21.09.2021
Beschreibung Schweregrad Hinweise

Gemäß dem VMware-Sicherheitshinweis VMSA-2021-0020 hat VMware Berichte zu mehreren Sicherheitslücken in vCenter erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben die von VMware bereitgestellten Patches für den vSphere-Stack bereits gemäß dem VMware-Sicherheitshinweis auf Google Cloud VMware Engine angewendet. Mit diesem Update werden die in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 und CVE-2021-22010 beschriebenen Sicherheitslücken behoben. Andere nicht kritische Sicherheitsprobleme werden im nächsten VMware-Stack-Upgrade behoben (siehe Vorabankündigung vom Juli). Weitere Details zur spezifischen Zeitachse des Upgrades werden bald bereitgestellt.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Was soll ich tun?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Kritisch

GCP-2021-010

Veröffentlicht: 25.05.21
Beschreibung Schweregrad Hinweise

Gemäß VMware-Sicherheitshinweis VMSA-2021-0010 wurden die Remote-Codeausführung und die Authentifizierung über die Sicherheitslücken im vSphere-Client (HTML5) privat an VMware gemeldet. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben die von VMware bereitgestellten Patches gemäß dem VMware-Sicherheitshinweis für den vSphere-Stack angewendet. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21985 und CVE-2021-21986 beschrieben wurden. Die Image-Versionen, die in Ihrer privaten VMware Engine-Cloud ausgeführt werden, spiegeln derzeit keine Änderungen wider, die auf die angewendeten Patches hinweisen. Sie können sich darauf verlassen, dass entsprechende Patches installiert und Ihre Umgebung vor diesen Sicherheitslücken geschützt wird.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Was soll ich tun?

Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich.

Kritisch

GCP-2021-002

Veröffentlicht: 05.03.2021
Beschreibung Schweregrad Hinweise

Im VMware-Sicherheitshinweis VMSA-2021-0002 hat VMware Berichte über mehrere Sicherheitslücken in VMware ESXi und vSphere Client (HTML5) erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben.

Wir haben uns der offiziell dokumentierten Problemumgehung für den vSphere-Stack entsprechend dem VMware-Sicherheitshinweis bedient. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21972, CVE-2021-21973 und CVE-2021-21974 beschrieben sind.

Auswirkungen auf VMware Engine

Unsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren.

Wie gehe ich am besten vor?

Wir empfehlen ein Upgrade auf die neueste Version von HCX.

Kritisch