سوالات متداول VMSA-2022-0014 در این مقاله بررسی می کنیم
در 28 اردیبهشت 1401، VMware یک توصیه امنیتی مهم به نام VMSA-2022-0014 منتشر کرد که آسیبپذیریهای امنیتی یافت شده و رفع شده در Workspace ONE Access، VMware Identity Manager (viDM)، مدیریت چرخه حیات vRealize، vRealize Automation، و محصولات VMware C را بررسی میکند. VMware Identity Manager همچنین یک مؤلفه خارجی اختیاری است که می تواند احراز هویت و مجوز را برای محصولات دیگر مانند NSX، vRealize Operations، vRealize Log Insight و vRealize Network Insight فراهم کند.
VMSA همیشه منبع مورد اطمینان برای محصولات و نسخه هایی که تحت تأثیر قرار می گیرند، راه حل ها و وصله های مناسب برای ایمن نگه داشتن سازمان شما است. این سند نتیجه ای برای مشاوره است و شامل اطلاعات سلف سرویس است تا به شما و سازمانتان کمک کند تا در مورد نحوه پاسخگویی تصمیم بگیرید.
در مورد VMSA-2022-0014 بیشتر بخوانید.
برنامه به روز رسانی منظمی برای این سند وجود نخواهد داشت. در صورت بروز سؤالات جدید، لیست سؤالات به روز می شود. لطفاً قبل از تکمیل بهروزرسانیها یا اقدامات کاهشی، دوباره بررسی کنید.
پیوندهایی به منابع مختلف موجود:
مشتریانی که یک محصول فهرست شده در VMSA را به کار گرفته اند. لطفاً توجه داشته باشید که این ممکن است شامل محصولات و مجموعه هایی باشد که مؤلفه های VMware Identity Manager (vIDM) را به عنوان یک نصب اختیاری ارائه می دهند.
این آسیبپذیری حیاتی باید فوراً طبق دستورالعملهای VMSA-2022-0014 اصلاح یا کاهش یابد. پیامدهای این آسیب پذیری جدی است.
ط
سازمان هایی که مدیریت تغییر را با استفاده از تعاریف ITIL از انواع تغییرات اعمال می کنند، این را یک «تغییر اضطراری» در نظر می گیرند. همه محیطها متفاوت هستند، تحمل ریسک متفاوتی دارند، و دارای کنترلهای امنیتی و دفاع عمیق برای کاهش ریسک هستند، بنابراین مشتریان باید خودشان تصمیم بگیرند که چگونه ادامه دهند. با این حال، با توجه به شدت آسیبپذیری، ما قویاً اقدام فوری را توصیه میکنیم.
برای محافظت کامل از خود و سازمانتان، لطفاً یکی از نسخه های وصله فهرست شده در مشاوره امنیتی VMware را نصب کنید یا از راه حل های فهرست شده در VMSA استفاده کنید.
بسته به وضعیت امنیتی، استراتژیهای دفاعی عمیق و پیکربندی ماشینهای مجازی، ممکن است حفاظتهای دیگری در سازمان شما وجود داشته باشد. همه سازمان ها باید خودشان تصمیم بگیرند که آیا به این حمایت ها تکیه کنند یا خیر.
همه سازمان ها محیط ها و نیازهای متفاوتی دارند و این نوع زمینه در امنیت مهم است. اینکه آیا فایروال ها یک کنترل جبران کننده مناسب برای این وضعیت در محیط شما هستند یا خیر، بر عهده شما و کارکنان امنیت اطلاعات شما است که باید ارزیابی کنید.
VMSA-2022-0011 (صدور در آوریل 2022) و VMSA-2022-0014 (صدور در می 2022) آسیب پذیری های مختلفی را برطرف می کنند. برای حذف این آسیبپذیریهای اضافی، باید بهروزرسانیهای موجود در VMSA-2022-0014 را برای هر مؤلفه نرمافزاری آسیبدیده در محیط خود اعمال کنید.
بله. به روز رسانی های محصول VMware برای امنیت تجمعی هستند. اگر بهروزرسانیهای VMSA-2022-0011 را در ماه آوریل اعمال نکردهاید، بهروزرسانی به نسخههای فهرستشده در این VMSA (VMSA-2022-0014) همچنین تمام آسیبپذیریهای منتشر شده قبلی را برطرف میکند.
وقتی یک محقق امنیتی آسیبپذیری را پیدا میکند، اغلب توجه سایر محققان امنیتی را جلب میکند که دیدگاهها و تجربیات متفاوتی را به تحقیق میآورند. VMware تشخیص می دهد که وصله های اضافی برای کارکنان IT ناخوشایند هستند، اما ما این نگرانی را با تعهد به شفافیت، آگاه نگه داشتن مشتریان خود و جلوتر از حملات احتمالی متعادل می کنیم.
لطفاً فرآیند پشتیبانی گسترده را برای درخواست وصلهها و سایر اطلاعات دنبال کنید.
راهحل باعث میشود ادمینها نتوانند با استفاده از حساب سرپرست محلی وارد کنسول Workspace ONE Access شوند، که ممکن است بر عملیات سازمان شما تأثیر بگذارد.
تنها راه حذف آسیبپذیریها از محیط خود، اعمال وصلههای ارائه شده در VMSA-2022-0014 است. راهحلها، اگرچه راحت هستند، اما آسیبپذیریها را حذف نمیکنند و ممکن است پیچیدگیهای دیگری را ایجاد کنند که وصلهسازی نمیتواند انجام دهد.
در حالی که تصمیم برای وصله یا استفاده از راه حل با شماست، VMware همیشه وصله کردن را به عنوان ساده ترین و مطمئن ترین راه برای حل این نوع مشکلات به شدت توصیه می کند.
نه، اما لطفاً برای لیست محصولات آسیب دیده با VMSA-2022-0014 مشورت کنید تا بتوانید تأیید کنید که آیا هر یک از آنها در حال حاضر در محیط شما استفاده می شود یا خیر.
ESXi تحت تأثیر این VMSA قرار نمی گیرد.
بله. لطفاً دستورالعملهای پیوند شده در خود VMSA را برای اصلاح و/یا راهحل دنبال کنید.
CVE-2022-22972، CVE-2022-22973
VMware به اکوسیستم شریک قوی و جامعه ای که پیرامون محصولات ما ساخته شده است افتخار می کند، اما ما نمی توانیم با راه حل های شرکای خود صحبت کنیم. آنها هم از ما نمی خواهند.
راه حل های مهندسی شده و یکپارچه مانند Dell EMC VxRail، HPE SimpliVity، و حتی VMware Cloud Foundation سطوح پچ و پیکربندی خود را به عنوان بخشی از فرآیندهای صلاحیت و آزمایش کنترل می کنند. استفاده از راهنمایی های امنیتی که به صراحت برای آن محصول و نسخه محصول نیست هرگز توصیه نمی شود. VMware در مطالب مشاوره امنیتی ما VMware Cloud Foundation را پوشش میدهد، اما اگر راهحلهای مهندسی و یکپارچه دیگری در حال استفاده دارید، باید مستقیماً برای راهنمایی با آن فروشندگان تماس بگیرید.
VMware از هرگونه بازخورد در مورد محصولات و فرآیندهای ما قدردانی می کند. لطفاً با مدیر اجرایی حساب، مهندس راه حل، یا مدیر حساب فنی تماس بگیرید. آنها فرآیندهایی برای ارسال بازخورد از طرف شما دارند.
لطفاً به ما کمک کنید تا به شما کمک کنیم – بسیاری از ویژگی ها و پیشرفت ها به دلیل پیشنهادات ارائه شده توسط مشتریان محقق شده است. اگر می توانیم زندگی را برای شما بهتر کنیم، لطفاً به ما بگویید چگونه.
تیم های محصول ما همیشه تأثیر کامل یک آسیب پذیری را بر روی محصولات و محیط ما بررسی می کنند تا از مشتریان، شرکا و ذینفعان محافظت کنند.
خیر، این مشکل بر کانکتورهای Workspace ONE Access یا VMware Identity Manager تأثیری ندارد. لطفاً برای لیست مؤلفه هایی که تحت تأثیر قرار می گیرند، با VMSA مشورت کنید.
راه حل، نسخه های محصول یا شماره ساخت را به روز نمی کند. فقط پچ کردن این کار را انجام می دهد. برای تعیین اینکه آیا راه حل اعمال شده است، می توانید وارد کنسول مدیریت Workspace One Access شوید تا تأیید کنید که حساب کاربری مدیر محلی غیرفعال شده است.
برای نمونههای Cloud Workspace ONE Access (SaaS)، VMware اطلاعاتی را در داخل محصول برای آسیبپذیریهای افشا شده در VMware Security Advisories ارائه میکند که ممکن است مربوط به سرویس باشد. لطفاً برای بررسی اعلانهای موجود، وارد کنسول مدیریت Workspace ONE Access شوید.
شرکت رایان سامانه آرکا، ارائه دهنده ورژن آخر لایسنس سوفوس (v21) را بصورت کاملا تخصصی، داخلی و با قیمت استثنایی