VMware опублікувала ресурси для захисту віртуальної інфраструктури від log4j
VMware опублікувала ресурси для захисту віртуальної інфраструктури VMware від Log4j
VMware повідомляє користувачам, що працює над проблемою, яка з'явилася в компоненті реєстрації Java веб-сервера Apache Software Foundation log4j, а отже, і в багатьох продуктах VMware. Ця вразливість описана в CVE-2021-44228 - зловмисник, який має доступ до відправки логів (для відправки повідомлень самостійно або для настройки їх параметрів), може виконувати код, отриманий від LDAP-серверів, коли включена настройка підстановки повідомлень. Це вразливість нульового дня, а це означає, що її виправлення все ще в процесі.
Оскільки проблема з log4j стосується веб-серверів, потрібно подбати про захист не тільки керуючих компонентів віртуальної інфраструктури VMware, а й віртуальних і фізичних машин.
Ресурси VMware, які допоможуть вам захиститися від цієї вразливості, включають:
• VMware Security Advisory VMSA-2021-0028 (основний опис проблеми та її рішення)
• VMSA-2021-0028 Питання та відповіді
• VMSA-2021-0028 & Log4j: що потрібно знати
• Тема спільнот VMware на CVE-2021-44228 (пов'язані питання)
• Поради щодо виправлення VMware vSphere та хмарної інфраструктури (інструкції щодо виправлення)
• Посібник із конфігурації безпеки VMware vSphere (vSphere Security Core Document)
Для програмного забезпечення інфраструктури VMware вам просто потрібно переконатися, що у вас встановлений відповідний патч або оновлення
Багато продуктів ще не мають патчів, вони знаходяться в процесі випуску , тому вам слід подбати про використання обхідних шляхів з рекомендацій VMware, які також пов'язані в таблиці. Так, поки що вам доведеться редагувати реєстр і файли конфігурації.
Пам'ятайте, що вразливість критична і має оцінку 10 з 10 за методологією CVSS 3.1 (віддалене виконання коду, RCE) , тому вам потрібно сьогодні перевірити всі компоненти інфраструктури, особливо ті, які дивляться в інтернеті. Найпростішим способом для зловмисника буде відправка коду зі сторінки входу в атакований сервіс, так як всі подібні дії реєструються.
1. Продукти, що зазнали впливу (недооцінюються)
- VMware Horizon
- VMware vCenter Server
- VMware HCX
- Центр обробки даних VMware NSX-T
- Єдиний шлюз доступу VMware
- VMware WorkspaceOne Access
- Диспетчер ідентифікації VMware
- VMware vRealize Operations
- VMware vRealize Operations Cloud Proxy
- VMware vRealize Автоматизація
- VMware vRealize Менеджер життєвого циклу
- VMware Site Recovery Manager, vSphere Replication
- Прилад для робочого навантаження VMware Carbon Black Cloud
- VMware вуглецево-чорний EDR-сервер
- VMware Tanzu GemFire
- VMware Tanzu Greenplum
- Операційний менеджер VMware Tanzu
- Служба додатків VMware Tanzu для віртуальних машин
- VMware Tanzu Kubernetes Grid Інтегроване видання
- VMware Tanzu Спостережуваність за допомогою сопла Wavefront
- Healthwatch для служби застосування Танзу
- Весняні хмарні сервіси для VMware Tanzu
- Весняний хмарний шлюз для VMware Tanzu
- Весняний хмарний шлюз для Kubernetes
- API Портал для VMware Tanzu
- Єдиний вхід для служби додатків VMware Tanzu
- Метрики додатків
- VMware vCenter Хмарний шлюз
- VMware vRealize Orchestrator
- VMware Cloud Foundation
- VMware Workspace ONE з'єднувач доступу
- VMware Horizon DaaS
- Хмарний з'єднувач VMware Horizon
- Центр обробки даних VMware NSX для vSphere
- VMware AppDefense Appliance
- Розширення сховища об'єктів VMware Cloud Director
- Хмарні операції VMware Telco
- VMware vRealize Log Insight
- Планувальник VMware Tanzu
- VMware Smart Assurance NCM
- VMware Smart Assurance SAM [Менеджер із забезпечення якості обслуговування]
- VMware інтегрований OpenStack
- VMware vRealize Business for Cloud
- VMware vRealize Network Insight
- (Додаткові товари будуть додані)
2. Вступ
Критична вразливість в Apache Log4j, виявлена CVE-2021-44228, була публічно розкрита, що може дозволити віддалене виконання коду в продуктах VMware, що зазнали впливу.
Це постійний захід, будь ласка, перевіряйте цю пораду на наявність частих оновлень у міру їх розвитку.
