Buletin keamanan

Dari waktu ke waktu, kami mungkin merilis buletin keamanan yang terkait dengan Google Cloud VMware Engine. Semua buletin keamanan untuk VMware Engine dijelaskan di sini.

Gunakan feed XML ini untuk berlangganan buletin keamanan untuk halaman ini. Langganan

GCP-2024-016

Dipublikasikan: 05-03-2024

Deskripsi Keparahan Notes

VMware mengungkapkan beberapa kerentanan di VMSA-2024-0006 yang berdampak pada komponen ESXi yang di-deploy di lingkungan pelanggan.

Dampak Google Cloud VMware Engine

Cloud pribadi Anda telah diupdate untuk mengatasi kerentanan keamanan.

Apa yang harus saya lakukan?

Anda tidak perlu melakukan apa pun.

Penting

GCP-2023-034

Dipublikasikan: 25-10-2023

Diperbarui: 27-10-2023

Deskripsi Keparahan Notes

VMware mengungkapkan beberapa kerentanan di VMSA-2023-0023 yang memengaruhi komponen vCenter yang di-deploy di lingkungan pelanggan.

Dampak Google Cloud VMware Engine

  • Kerentanan ini dapat dieksploitasi dengan mengakses port tertentu di Server vCenter. Port ini tidak terekspos ke internet publik.
  • Jika port vCenter 2012/tcp, 2014/tcp, dan 2020/tcp tidak dapat diakses oleh sistem yang tidak tepercaya, Anda tidak terekspos pada kerentanan ini.
  • Google telah memblokir port yang rentan di server vCenter, sehingga mencegah potensi eksploitasi dari kerentanan ini.
  • Selain itu, Google akan memastikan semua deployment server vCenter di masa mendatang tidak terekspos terhadap kerentanan ini.
  • Pada saat buletin ini dikirimkan, VMware tidak menyadari adanya eksploitasi "di luar sana". Untuk mengetahui detail selengkapnya, baca dokumentasi VMware untuk mengetahui informasi selengkapnya.

Apa yang harus saya lakukan?

Anda tidak perlu melakukan tindakan lebih lanjut untuk saat ini.

Penting

GCP-2023-027

Dipublikasikan: 11-09-2023
Deskripsi Keparahan Notes

Pembaruan VMware vCenter Server mengatasi beberapa kerentanan kerusakan memori (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)

Dampak VMware Engine

VMware vCenter Server (vCenter Server) dan VMware Cloud Foundation (Cloud Foundation).

Apa yang harus saya lakukan?

Pelanggan tidak akan terpengaruh dan tidak ada tindakan yang perlu dilakukan.

Sedang

GCP-2023-025

Dipublikasikan: 08-08-2023
Deskripsi Keparahan Notes

Intel baru-baru ini mengumumkan Intel Security Advisory INTEL-SA-00828 yang memengaruhi beberapa kelompok prosesor mereka. Anda dianjurkan untuk menilai risiko berdasarkan saran tersebut.

Dampak VMware Engine

Armada kami menggunakan kelompok prosesor yang terkena dampak. Dalam deployment kami, seluruh server dikhususkan untuk satu pelanggan. Oleh karena itu, model deployment kami tidak menambahkan risiko tambahan pada penilaian Anda tentang kerentanan ini.

Kami bekerja sama dengan partner untuk mendapatkan patch yang diperlukan dan akan men-deploy patch ini secara prioritas di seluruh fleet menggunakan proses upgrade standar dalam beberapa minggu ke depan.

Apa yang harus saya lakukan?

Anda tidak perlu melakukan tindakan apa pun. Kami sedang berupaya mengupgrade semua sistem yang terpengaruh.

Tinggi

GCP-2021-023

Dipublikasikan: 21-09-2021
Deskripsi Keparahan Notes

Sesuai dengan penasihat keamanan VMware VMSA-2021-0020, VMware menerima laporan tentang beberapa kerentanan di vCenter. VMware telah menyediakan update untuk memperbaiki kerentanan ini pada produk VMware yang terpengaruh.

Kami telah menerapkan patch yang disediakan oleh VMware untuk stack vSphere ke Google Cloud VMware Engine sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008, dan CVE-2021-22010. Masalah keamanan non-kritis lainnya akan ditangani dalam upgrade stack VMware mendatang (sesuai pemberitahuan awal yang dikirim pada Juli, detail selengkapnya akan segera diberikan di linimasa spesifik upgrade).

Dampak VMware Engine

Berdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh.

Apa yang harus saya lakukan?

Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut.

Penting

GCP-2021-010

Dipublikasikan: 25-05-2021
Deskripsi Keparahan Notes

Berdasarkan petunjuk keamanan VMware VMSA-2021-0010, kerentanan eksekusi kode jarak jauh dan autentikasi pengabaian di vSphere Client (HTML5) dilaporkan secara pribadi ke VMware. VMware telah menyediakan update untuk memperbaiki kerentanan ini pada produk VMware yang terpengaruh.

Kami telah menerapkan patch yang disediakan oleh VMware untuk stack vSphere sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan di CVE-2021-21985 dan CVE-2021-21986. Versi image yang berjalan di cloud pribadi VMware Engine Anda saat ini tidak mencerminkan perubahan apa pun untuk menunjukkan patch yang diterapkan. Anda tidak perlu khawatir karena patch yang sesuai telah diinstal dan lingkungan Anda terlindungi dari kerentanan ini.

Dampak VMware Engine

Berdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh.

Apa yang harus saya lakukan?

Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut.

Penting

GCP-2021-002

Dipublikasikan: 05-03-2021
Deskripsi Keparahan Notes

Sesuai dengan penasihat keamanan VMware VMSA-2021-0002, VMware menerima laporan tentang beberapa kerentanan di VMware ESXi dan vSphere Client (HTML5). VMware telah menyediakan update untuk memperbaiki kerentanan ini pada produk VMware yang terpengaruh.

Kami telah menerapkan solusi yang didokumentasikan secara resmi untuk stack vSphere sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan di CVE-2021-21972, CVE-2021-21973, dan CVE-2021-21974.

Dampak VMware Engine

Berdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh.

Apa yang harus saya lakukan?

Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut.

Penting