• تماس با ما
  • ۰۲۱-۸۲۸۰۵۹۱۱
  • ۰۲۱-۹۱۳۰۰۴۷۶
  • info@arka.ir
Arka LogoArka LogoArka LogoArka Logo
  • صفحه‌ی اصلی
  • محصولات
    • امنیت
      • UTM و فایروال‌ها
        • آرکاگیت ArkaGate
        • سوفوس Sophos
          • خرید لایسنس فایروال سوفوس
          • خرید دستگاه فایروال سوفوس
          • سوفوس Sophos XGS
        • فورتی گیت FortiGate
        • فایرپاور سیسکو Cisco Firepower
        • هیلستون Hillstone
        • یوزرگیت UserGate
        • سنگفور SANGFOR NGAF
        • F5 – BIG IP
        • Icscube UTM
      • آنتی‌ویروس‌ها
        • نرم افزار GFI Endpoint Security
        • لایسنس C-Prot Endpoint Security
        • Symantec
          • Symantec Endpoint Protection (SEP)
          • خرید لایسنس آنتی‌ویروس Symantec
        • Sophos Endpoint
        • Kaspersky
          • Kaspersky Endpoint Security Business
          • kaspersky Small Office Security
          • Kaspersky Security Cloud
        • Seqrite Endpoint Security
        • Bitdefender Gravityzone
        • Avira
        • محافظت نقاط انتهایی ESET
        • G DATA Endpoint Security
        • F-Secure
      • PAM
        • WALLIX PAM
        • PAMarka
        • SenhaSegura PAM
        • Arcon PAM
        • ManageEngine PAM360
      • جلوگیری از نشت داده
        • Zecurion DLP
        • Safetica DLP
        • Symantec DLP
        • McAfee DLP
      • شناسایی و پاسخ EDR
        • پادویش Padvish
          • پادویش MDR
          • پادویش EDR
        • سیمانتک Symantec
        • کسپرسکی Kaspersky
        • ایست ESET
          • ESET PROTECT MDR
          • ESET PROTECT XDR
      • مدیریت آسیب‌پذیری
        • اسکنر امنیتی Nessus
        • اسکنر امنیت برنامه وب Acunetix
        • مدیریت اسیب پذیری با GFI LanGuard
    • مجازی‌سازی
      • VMware Horizon
      • Citrix
      • NVIDIA virtual GPU (vGPU)
      • Proxmox VE
      • Parallels RAS
      • arkaSIS
      • TSplus
    • ایمیل سرور
      • امنیت ایمیل
        • ArkaMX
        • SpamTitan
        • GFI MailEssential
        • Symantec Messaging Gateway (SMG)
        • امنیت ایمیل با GFI MailEssential
        • Proxmox Mail Gateway
        • امنیت ایمیل Cisco
        • Proofpoint Email Protection
      • آرشیوگر ایمیل
        • آرشیوگر ایمیل Gfi Archiver
      • ایمیل سرور
        • ایمیل سرور MDaemon
        • ایمیل سرور SmarterMail
        • ایمیل سرور MailEnable
      • مهاجرت و انتقال به SmarterMail با SAEM
      • هاست ایمیل آرکا
    • محصولات SolarWinds
      • لایسنس SolarWinds NCM
      • لایسنس SolarWinds NPM
      • لایسنس SolarWinds NTA
      • لایسنس SolarWinds IPAM
    • محصولات Cisco
      • وب کنفرانس WebEx
      • لایسنس سیسکو CUC
      • لایسنس CMS (Cisco Meeting Server)
      • روترهای ISR سیسکو
    • مانیتورینگ شبکه
      • لایسنس PRTG
      • لایسنس Zabbix
      • NetCrunch
      • لایسنس OpManager
      • لایسنس SolarWinds NPM
      • Fastvue
        • Fastvue Reporter for TMG
        • Fastvue Reporter for Sophos/Fortinet
    • محصولات ManageEngine
      • نرم افزار ManageEngine Firewall Analyzer
      • لایسنس ServiceDesk Plus
      • محصول Vulnerability Manager Plus
      • Endpoint Central : Endpoint Security
      • لایسنس OpManager
      • ManageEngine Endpoint Central
    • محصولات MaxPatrol
      • لایسنس MaxPatrol EDR
      • لایسنس MaxPatrol VM
      • لایسنس MaxPatrol SIEM
    • جلسه و اشتراک‌ صفحه
      • سیستم جامع آموزش مجازی– وب کنفرانس
      • سرویس آنلاین Adobe Connect
      • خرید لایسنس ScreenConnect
    • پشتیبان گیری و بازیابی
      • SEP نرم افزار پشتیبانگیری و بازیابی
      • نرم افزار Vinchin Backup & Recovery
    • محصولات Gardiyan
      • مرکز عملیات امنیت (SOC) Gardiyan
      • لایسنس Gardiyan Report Management
      • راهکار Gardiyan MDM
      • لایسنس Gardiyan PAM
      • سیستم Patch Gardiyan
      • مدیریت و امنیت نقاط پایانی Gardiyan
      • راهکار Gardiyan Network System
      • لایسنس Gardiyan Identity Management
    • مدیریت چاپ
      • پیپرکات Papercut
      • چاپ‌بان Chapban
      • پرینت‌واچ Printwatch
    • لایسنس اورجینال
      • لایسنس اورجینال برای محصولات شبکه
      • لایسنس اورجینال برای محصولات سیسکو
      • لایسنس اورجینال محصولات امنیتی
  • خدمات
    • تست نفوذ
    • مراکز عملیات امنیت : SOC
    • سئو و بهینه سازی سایت
    • امن‌سازی و مقاوم‌سازی : Hardening
    • تیم قرمز : Red Team
  • بلاگ
    • مقالات امنیتی
    • راهنمای محصولات
      • راهنمای چاپ بان
      • راهنمای Seqrite
      • راهنمای کسپرسکی Kaspersky
      • راهنمای C-Prot Endpoint Security
      • راهنمای سیمانتک Symantec
      • مديريت فايروال سوفوس XG
    • مقالات
  • پشتیبانی
    • سامانه پشتیبانی
    • پشتیبانی میل‌سرور SmarterMail
    • پشتیبانی محصولات خانگی جی دیتا
    • پشتیبانی محصولات خانگی سی پروت
  • همکاری با ما
    • استخدام – درخواست همکاری
    • درخواست نمایندگی
    • درخواست نمایندگی C-Prot
  • تماس با ما
    • استعلام قیمت
  • درباره‌ی آرکا
    • مجوزها و گواهینامه ها
    • کد ملی محصولات آرکا
    • درباره‌ی تیم آرکا
✕
            متن پیدا نشد دکمه مشاهده همه

            سوالات متداول VMSA-2022-0014

            • خانه
            • دسته‌بندی نشده
            • سوالات متداول VMSA-2022-0014
            آسیب پذیری VMware VMSA-2022-0014
            آسیب پذیری VMware VMSA-2022-0014
            21/05/2022
            مرورگر مایکروسافت اج به VPN مجهز می‌شود
            22/05/2022

            سوالات متداول VMSA-2022-0014

            سوالات متداول VMSA-2022-0014 در این مقاله بررسی می کنیم

            معرفی VMSA-2022-0014

            در 28 اردیبهشت 1401، VMware یک توصیه امنیتی مهم به نام VMSA-2022-0014 منتشر کرد که آسیب‌پذیری‌های امنیتی یافت شده و رفع شده در Workspace ONE Access، VMware Identity Manager (viDM)، مدیریت چرخه حیات vRealize، vRealize Automation، و محصولات VMware C را بررسی می‌کند. VMware Identity Manager همچنین یک مؤلفه خارجی اختیاری است که می تواند احراز هویت و مجوز را برای محصولات دیگر مانند NSX، vRealize Operations، vRealize Log Insight و vRealize Network Insight فراهم کند.

            VMSA همیشه منبع مورد اطمینان برای محصولات و نسخه هایی که تحت تأثیر قرار می گیرند، راه حل ها و وصله های مناسب برای ایمن نگه داشتن سازمان شما است. این سند نتیجه ای برای مشاوره است و شامل اطلاعات سلف سرویس است تا به شما و سازمانتان کمک کند تا در مورد نحوه پاسخگویی تصمیم بگیرید.

            در مورد VMSA-2022-0014 بیشتر بخوانید.

            سوالات متداول VMSA-2022-0014

            به روز رسانی مورد انتظار بعدی

            برنامه به روز رسانی منظمی برای این سند وجود نخواهد داشت. در صورت بروز سؤالات جدید، لیست سؤالات به روز می شود. لطفاً قبل از تکمیل به‌روزرسانی‌ها یا اقدامات کاهشی، دوباره بررسی کنید.

             

            منابع

            پیوندهایی به منابع مختلف موجود:

             

            • VMware Security Advisory VMSA-2022-0014 (توضیحات مشکلات و راه حل ها)
            • سوالات متداول برای VMSA-2022-0014 (این سند)
            • VMSA-2022-0014: آنچه باید بدانید (پست وبلاگی که این توصیه را پوشش می دهد)
            • نکاتی برای وصله VMware vSphere (توصیه های عملی برای اطمینان از موفقیت وصله، و بسیاری از ایده ها در اینجا برای سایر اجزا نیز اعمال می شوند)
            • VMware Ransomware Resource Center (بحث در مورد تاکتیک هایی برای کمک به پیشگیری، بازدارندگی و بازیابی از حملات)
            • راهنمای فایروال پورت ها و پروتکل های VMware (ports.vmware.com)

             

            پریس و پاسخ ها

             

            چه کسی تحت تأثیر قرار می گیرد؟

            مشتریانی که یک محصول فهرست شده در VMSA را به کار گرفته اند. لطفاً توجه داشته باشید که این ممکن است شامل محصولات و مجموعه هایی باشد که مؤلفه های VMware Identity Manager (vIDM) را به عنوان یک نصب اختیاری ارائه می دهند.

             

            چه زمانی باید اقدام کنم؟

            این آسیب‌پذیری حیاتی باید فوراً طبق دستورالعمل‌های VMSA-2022-0014 اصلاح یا کاهش یابد. پیامدهای این آسیب پذیری جدی است.

            ط

            سازمان هایی که مدیریت تغییر را با استفاده از تعاریف ITIL از انواع تغییرات اعمال می کنند، این را یک «تغییر اضطراری» در نظر می گیرند. همه محیط‌ها متفاوت هستند، تحمل ریسک متفاوتی دارند، و دارای کنترل‌های امنیتی و دفاع عمیق برای کاهش ریسک هستند، بنابراین مشتریان باید خودشان تصمیم بگیرند که چگونه ادامه دهند. با این حال، با توجه به شدت آسیب‌پذیری، ما قویاً اقدام فوری را توصیه می‌کنیم.

             

            برای محافظت از خودم چه کار کنم؟

            برای محافظت کامل از خود و سازمانتان، لطفاً یکی از نسخه های وصله فهرست شده در مشاوره امنیتی VMware را نصب کنید یا از راه حل های فهرست شده در VMSA استفاده کنید.

             

            بسته به وضعیت امنیتی، استراتژی‌های دفاعی عمیق و پیکربندی ماشین‌های مجازی، ممکن است حفاظت‌های دیگری در سازمان شما وجود داشته باشد. همه سازمان ها باید خودشان تصمیم بگیرند که آیا به این حمایت ها تکیه کنند یا خیر.

             

            آیا می توانم به جای وصله یا استفاده از راه حل، محصولات آسیب دیده را فایروال کنم؟

            همه سازمان ها محیط ها و نیازهای متفاوتی دارند و این نوع زمینه در امنیت مهم است. اینکه آیا فایروال ها یک کنترل جبران کننده مناسب برای این وضعیت در محیط شما هستند یا خیر، بر عهده شما و کارکنان امنیت اطلاعات شما است که باید ارزیابی کنید.

             

            من قبلاً با استفاده از اصلاحات موجود در VMSA-2022-0011 وصله کردم. آیا باید این را هم پچ کنم؟

            VMSA-2022-0011 (صدور در آوریل 2022) و VMSA-2022-0014 (صدور در می 2022) آسیب پذیری های مختلفی را برطرف می کنند. برای حذف این آسیب‌پذیری‌های اضافی، باید به‌روزرسانی‌های موجود در VMSA-2022-0014 را برای هر مؤلفه نرم‌افزاری آسیب‌دیده در محیط خود اعمال کنید.

             

            اگر وصله را در این VMSA (2022-0014) اعمال کنم، آیا آسیب پذیری های موجود در آوریل VMSA-2022-0011 را نیز حذف می کند؟

            بله. به روز رسانی های محصول VMware برای امنیت تجمعی هستند. اگر به‌روزرسانی‌های VMSA-2022-0011 را در ماه آوریل اعمال نکرده‌اید، به‌روزرسانی به نسخه‌های فهرست‌شده در این VMSA (VMSA-2022-0014) همچنین تمام آسیب‌پذیری‌های منتشر شده قبلی را برطرف می‌کند.

             

            چرا یک VMSA دوم برای این اجزای نرم افزار وجود دارد؟

            وقتی یک محقق امنیتی آسیب‌پذیری را پیدا می‌کند، اغلب توجه سایر محققان امنیتی را جلب می‌کند که دیدگاه‌ها و تجربیات متفاوتی را به تحقیق می‌آورند. VMware تشخیص می دهد که وصله های اضافی برای کارکنان IT ناخوشایند هستند، اما ما این نگرانی را با تعهد به شفافیت، آگاه نگه داشتن مشتریان خود و جلوتر از حملات احتمالی متعادل می کنیم.

             

            من از یک یا چند محصول آسیب دیده پشتیبانی کرده ام. چگونه می توانم برای این پچ بگیرم؟

            لطفاً فرآیند پشتیبانی گسترده را برای درخواست وصله‌ها و سایر اطلاعات دنبال کنید.

             

            آیا استفاده از این راه حل دارای معایبی است؟

            راه‌حل باعث می‌شود ادمین‌ها نتوانند با استفاده از حساب سرپرست محلی وارد کنسول Workspace ONE Access شوند، که ممکن است بر عملیات سازمان شما تأثیر بگذارد.

             

            تنها راه حذف آسیب‌پذیری‌ها از محیط خود، اعمال وصله‌های ارائه شده در VMSA-2022-0014 است. راه‌حل‌ها، اگرچه راحت هستند، اما آسیب‌پذیری‌ها را حذف نمی‌کنند و ممکن است پیچیدگی‌های دیگری را ایجاد کنند که وصله‌سازی نمی‌تواند انجام دهد.

             

            در حالی که تصمیم برای وصله یا استفاده از راه حل با شماست، VMware همیشه وصله کردن را به عنوان ساده ترین و مطمئن ترین راه برای حل این نوع مشکلات به شدت توصیه می کند.

             

            آیا این یک آسیب پذیری در vSphere است؟

            نه، اما لطفاً برای لیست محصولات آسیب دیده با VMSA-2022-0014 مشورت کنید تا بتوانید تأیید کنید که آیا هر یک از آنها در حال حاضر در محیط شما استفاده می شود یا خیر.

             

            آیا باید هاست های ESXi را پچ کنم؟

            ESXi تحت تأثیر این VMSA قرار نمی گیرد.

             

            آیا وصله ای برای VMware Cloud Foundation وجود خواهد داشت؟

            بله. لطفاً دستورالعمل‌های پیوند شده در خود VMSA را برای اصلاح و/یا راه‌حل دنبال کنید.

             

            اعداد CVE در VMSA-2022-0014 چه هستند؟

            CVE-2022-22972، CVE-2022-22973

             

            من از یک راه حل شخص ثالث مانند Dell EMC VxRail، HPE SimpliVity و غیره استفاده می کنم. آیا استفاده از راه حل ها یا پچ برای من بی خطر است؟

            VMware به اکوسیستم شریک قوی و جامعه ای که پیرامون محصولات ما ساخته شده است افتخار می کند، اما ما نمی توانیم با راه حل های شرکای خود صحبت کنیم. آنها هم از ما نمی خواهند.

             

            راه حل های مهندسی شده و یکپارچه مانند Dell EMC VxRail، HPE SimpliVity، و حتی VMware Cloud Foundation سطوح پچ و پیکربندی خود را به عنوان بخشی از فرآیندهای صلاحیت و آزمایش کنترل می کنند. استفاده از راهنمایی های امنیتی که به صراحت برای آن محصول و نسخه محصول نیست هرگز توصیه نمی شود. VMware در مطالب مشاوره امنیتی ما VMware Cloud Foundation را پوشش می‌دهد، اما اگر راه‌حل‌های مهندسی و یکپارچه دیگری در حال استفاده دارید، باید مستقیماً برای راهنمایی با آن فروشندگان تماس بگیرید.

             

            من درباره محصولات و/یا فرآیندها بازخورد دارم. چگونه آن را در اختیار شما قرار دهم؟

            VMware از هرگونه بازخورد در مورد محصولات و فرآیندهای ما قدردانی می کند. لطفاً با مدیر اجرایی حساب، مهندس راه حل، یا مدیر حساب فنی تماس بگیرید. آنها فرآیندهایی برای ارسال بازخورد از طرف شما دارند.

             

            لطفاً به ما کمک کنید تا به شما کمک کنیم – بسیاری از ویژگی ها و پیشرفت ها به دلیل پیشنهادات ارائه شده توسط مشتریان محقق شده است. اگر می توانیم زندگی را برای شما بهتر کنیم، لطفاً به ما بگویید چگونه.

             

            آیا VMware برای این مشکلات امنیتی کاری انجام می دهد؟

            تیم های محصول ما همیشه تأثیر کامل یک آسیب پذیری را بر روی محصولات و محیط ما بررسی می کنند تا از مشتریان، شرکا و ذینفعان محافظت کنند.

             

            آیا اتصال دهنده های Workspace ONE Access یا viDM تحت تأثیر قرار می گیرند؟

            خیر، این مشکل بر کانکتورهای Workspace ONE Access یا VMware Identity Manager تأثیری ندارد. لطفاً برای لیست مؤلفه هایی که تحت تأثیر قرار می گیرند، با VMSA مشورت کنید.

             

            آیا راهی برای تعیین اینکه آیا راه حل اعمال شده است وجود دارد؟

            راه حل، نسخه های محصول یا شماره ساخت را به روز نمی کند. فقط پچ کردن این کار را انجام می دهد. برای تعیین اینکه آیا راه حل اعمال شده است، می توانید وارد کنسول مدیریت Workspace One Access شوید تا تأیید کنید که حساب کاربری مدیر محلی غیرفعال شده است.

             

            آیا خدمات ابری و محصولات میزبانی شده وصله شده اند؟

            برای نمونه‌های Cloud Workspace ONE Access (SaaS)، VMware اطلاعاتی را در داخل محصول برای آسیب‌پذیری‌های افشا شده در VMware Security Advisories ارائه می‌کند که ممکن است مربوط به سرویس باشد. لطفاً برای بررسی اعلان‌های موجود، وارد کنسول مدیریت Workspace ONE Access شوید.

             

            اشتراک

            نوشته‌های مرتبط

            25/10/2025

            معرفی Sophos ITDR


            بیشتر بدانید
            13/10/2025

            VoIPچیست؟ Voice Over Internet Protocol


            بیشتر بدانید
            08/10/2025

            درک SOC 2: دامنه، هدف و نحوه انطباق


            بیشتر بدانید

            دیدگاه‌ها بسته شده اند.

            ارایه دهنده راهکارهای جامع امنیت و ایمیل

            نمایندگی انحصاری C-Prot

            نمایندگی رسمی Safetica ،Senhasegura و Zabbix

            تولید کننده فایروال بومی آرکاگیت و مدیریت پرینت چاپ بان

            محصولات پرفروش

            • امنیت ایمیل سرور با SMG
            • فایروالهای سوفوس Sophos XGS
            • لایسنس Splunk
            • مانیتورینگ با PRTG
            • جلوگیری از نشت داده Safetica
            • ایمیل سرور SmarterMail

            خدمات ما

            • مراکز عملیات امنیت: SOC
            • تیم قرمز: Red Team
            • تیم آبی: Blue Team
            • تست نفوذ
            • امن‌سازی و مقاوم‌سازی: Hardening

            تماس با ما

            آدرس دفتر مرکزی: تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

            مرکز تماس: 91300476 (21) 98+

            آدرس دفتر تبریز: چهارراه منصور، برج ابریشم، طبقه ۶، واحد ۸

            تلفن دفتر تبریز: 35595230 (41) 98+

            تمامی حقوق مادی و معنوی سایت برای arka.ir محفوظ است
                      متن پیدا نشد دکمه مشاهده همه