نوشته‌های با برچسب ‘Security Advisory’

ESXi 6.5 6.7 7.0 8.0 Patches

۳۲ نظر

احتمالاً همه شما تا به الان شنیدید که شرکت Broadcom در این چند ماهه اقدام به خرید شرکت VMware کرده و متأسفانه تصمیم گرفته که پشتیبانی محصولات VMware رو به پورتال خودش منتقل کنه، این اتفاق باعث سطح زیادی از سردرگمی و به هم ریختگی در مورد پشتیبانی و آپدیت محصولات این شرکت شده.

شرکت VMware چند وقتی هست که یه Security Advisory مهم با نام VMSA-2024-0006 (و البته نسخه ویرایش شده ش VMSA-2024-0006.1) رو ارائه داده بود که البته هنوز هم مثل سابق میتونید این SA رو از این صفحه از وب سایت این شرکت ببینید. این مشکل هم در Hypervisor های Type 2 این شرکت یعنی VMware Workstation/Fusion و هم در Hypervisor های Type 1 این شرکت که در حال حاضر شامل ESXi میشه وجود داره. در مورد Workstation/Fusion شرکت VMware درجه اهمیت رو Critical تشخیص داده اما در مورد ESXi رتبه بندی خطر کمی پایین تر هست و درجه اهمیت Important مشخص شده (به خاطر Sandboxingی که ESXi روی پروسه VMX اعمال میکنه).

در حال حاضر نسخه های 7.0 و 8.0 از ESXi دارای پشتیبانی معمول هستن و به همین خاطر شرکت VMware معمولاً توی SAهاش به نسخه های قبلی از ESXi اشاره نمیکنه اما به دلیل درجه اهمیت این مشکل امنیتی، این مرتبه به این موضوع برای نسخه های 6.5 و 6.7 هم اشاره کرده و براشون Patch ارائه داده.

برای حل مشکل برای هر نسخه از ESXi بایستی Patchی که اینجا هست رو به محصولتون اعمال کنید.

ابتدائاً شرکت Broadcom برای نسخه 8.0 اعلام کرده بود که بایستی  ESXi U2b نصب بشه اما چون توی نسخه 8.0U2b تغییراتی در نحوه Licensing رخ داده و بعضی از مشتری ها هنوز تمایل به مهاجرت به این نسخه نداشتن، این شرکت تصمیم خودش رو تغییر داد و نسخه U1d رو هم برای کسایی که از نسخه 8.0 استفاده میکنن اما تمایل ندارن که به U2b مهاجرت کنن رو ارائه داد.

دقت کنید که Build Number مربوط به ESXi 8.0U1d از U2 بیشتر هست و آپدیت از U1d به U2 مقدور نیست و بایستی به U2b آپدیت بشه.

ضمناً vSphere 8.0U2b رو هم ما قبلاً توی سایت گذاشتیم، برای همین دیگه اینجا مجدداً نمیذاریمش.

برای Workstation و Fusion هم راه حل نصب نسخه های به ترتیب 17.5.1 و 13.5.1 هست که قبلاً توی سایت منتشر شده ن.

عین همیشه هم Checksum ها برای اون دسته از کسانی که تمایل دارن از صحت فایل دانلودی شون مطمئن بشن آورده شده.

همین طور لازم به ذکر هست که فایل ها از Vault دیجی بوی هم در دسترس هستن.

امیدوارم این پست بتونه برای همه همراهان و همکاران عزیز مفید واقع بشه.

پی نوشت: نسخه های HPE و Dell هم به پست اضافه شدن.

(بیشتر…)


VMware vCenter Server 7.0 U2d 6.7 U3o 6.5 U3q

۵۰ نظر

 

با سلام به همه همکاران و همراهان DiGiBoY

شرکت VMware در طی چند روز گذشته یه SA یا همون Security Advisory رو راجع به vCenter Server منتشر کرده و توی اون به تعداد نسبتاً زبادی مشکلات امنیتی اشاره کرده که چندین تای اون ها از درجه Critical هستند. توصیه ما این هست که در اولین فرصت ممکن نسخه vCenter تون رو به نسخه های که در ادامه این پست اومده آپدیت بفرمایید.

اگه مایلید که اطلاعات بیشتری راجع به این مشکلات امنیتی به دست بیارید می تونید SA شماره VMSA-2021-0020 رو از وب سایت رسمی شرکت VMware مطالعه بقرمایید.

لازم به یادآوری میدونم که شرکت VMware از نسخه 7 دیگه vCenter رو برای سیستم عامل Windows Server ارائه نمیده و صرفاً به صورت یه Appliance بر پایه لینوکس که همون VMware vCenter Server Appliance یا به اختصار vCSA این محصول ارائه میشه.

فایل ها عین همیشه مستقیماً از VMware دانلود شدن و بدون هیچگونه دخل و تصرفی و با نام اصلی در اختیارتون قرار گرفتن.

برای دوستان و همکارانی که مایل هستن از صحت و سقم فایل دریافتیشون مطمئن بشن، SHA1 ارائه شده.

برای سریال هم از همون Keygen های قبلی می تونید استفاده کنید که من برای راحتی دوستان اونا رو از پست های قبلی کپی کردم و در انتهای همین پست گذاشتم.

امیدوارم این پست بتونه برای دوستان و همکاران مفید بشه.

پی نوشت: FP ها هم به پست اضافه شدن.

(بیشتر…)


VMware vCenter Server 7.0 U2b 6.7 U3n 6.5 U3p

۴۶ نظر

شرکت VMware دیروز یه Security Advisory با درجه اهمیت Critical منتشر کرد که توش به دو تا مشکل امنیتی مربوط به Remote Code Execution و Authentication که شماره CVE های اونا CVE-2021-21985 و CVE-2021-21986 هست، اشاره میکنه. این مشکلات امنیتی به نسخه 7 و 6.7 و 6.5 محصول vCenter Server مربوط میشن بنابراین توصیه ما اینه که در اسرع وقت به نسخه های ارائه شده در این پست آپگرید کنید.

البته به طور دقیق تر، سطح مشکل امنیتی مربوط به CVE-2021-21985 که به یه حمله کننده که به پورت 443 دسترسی داره اجازه میده تا دستورات رو با حداکثر دسترسی روی سیستم عاملی که vCenter توش نصب هست اجرا کنه از نوع Critical هست و سطح مشکل امنیتی مربوط به CVE-2021-21986 که به یه حمله کننده که به پورت 443 سرور دسترسی داره اجازه میده تا بدون اینکه Authentication انجام بده، کارهایی که Plugin های vSan Health Check و Site Recovery و Lifecycle Manager و vCloud Director Availability بهش دسترسی دارن رو انجام بده، از نوع Moderate هست.

اگه مایل هستید که SA شرکت VMware رو مطالعه کنید، می تونید از طریق این لینک این کار رو توی سایت این شرکت انجام بدید: VMSA-2021-0010

ضمناً شرکت VMware برای توضیحات بیشتر یه پست توی بلاگ رسمی ش منتشر کرده که می تونید توی این آدرس مطالعه ش کنید.

ما تمام نسخه های تحت تأثیر رو براتون از VMware دریافت و عین همیشه بدون هیچ دخل و تصرفی و با نام اصلی در اختیارتون قرار میدید.

لازم به یادآوری میدونم که شرکت VMware از نسخه 7 دیگه vCenter رو برای سیستم عامل Windows Server ارائه نمیده و صرفاً به صورت یه Appliance بر پایه لینوکس که همون VMware vCenter Server Appliance یا به اختصار vCSA این محصول ارائه میشه.

برای vCSA سه تا فایل در اختیارتون قرار داده شده. یکی از اون ها برای نصب یه vCSA جدید هست که با فرمت ISO در اختیارتون قرار داده شده و کافیه تا این دیسک رو توی سیستم عاملتون Mount کنید و نام کاربری و رمز عبوز Hypervisor خودتون (که با احتمال بالا ESXi هست) رو بهش بدید و بذارید تا کار نصب انجام بشه.

فایل دوم یه فایل ZIP هست که به شما این اجازه رو میده که vCSA خودتون رو به صورت آفلاین به این نسخه از vCenter آپدیت کنید که من قبلاً در یکی از پست هام راجع به نحوه استفاده ازش مفصلاً توضیح دادم.

فایل سوم هم اصطلاحاً Full Patch یا FP هست که با توجه به اینکه بعضی ها این مدل از آپدیت رو میپسندن، در اختیارتون قرار گرفته. نحوه استفاده ازش رو هم من در این پستم توضیح دادم.

اگه مایل باشید می تونید Release Notes هر کدوم از این نسخه ها رو از این لینک ها مطالعه کنید.

VMware vCenter Server 7.0U2b

VMware vCenter Server 6.7U3n

VMware vCenter Server 6.5U3p

عین همیشه هم Digest های مختلف برای دوستان و همکارانی که مایل هستن از صحت و سقم فایل دریافتیشون مطمئن بشن ارائه شده.

برای سریال هم از همون Keygen های قبلی می تونید استفاده کنید که من برای راحتی دوستان اونا رو از پست های قبلی کپی کردم و در انتهای همین پست گذاشتم.

امیدوارم این پست بتونه برای دوستان و همکاران مفید بشه.

(بیشتر…)