Zalecana, 2024

Wybór redaktorów

Luki w oprogramowaniu VMware i Cisco w sprzęcie i oprogramowaniu centrum danych

Getting Started with Cisco's CSR 1000v Router

Getting Started with Cisco's CSR 1000v Router
Anonim

VMware i Cisco Systems wydały w tym tygodniu poprawki bezpieczeństwa dotyczące poważnych luk w wirtualizacji sieci i oprogramowania serwerowego zwykle wykorzystywanego w centrach danych.

Cisco naprawiło trwałą usterkę typu "odmowa usługi", która może uniemożliwić zarządzanie pasmami serwerów Cisco Unified Computing System (UCS) E-Series Blade wdrażanych w Cisco Integrated Services Routers Generation 2 (ISR G2).

Luka znajduje się w usłudze SSH (Secure Shell) zintegrowanego zarządzania Cisco Kontroler (Cisco IMC), wyspecjalizowany mikrokontroler wbudowany w płyty główne serwera, który pozwala administratorom systemów monitorować i zarządzać serwerami spoza ich systemu operacyjnego.

[Dalsze r eading: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Cisco wydało wersję 2.3.1 oprogramowania Cisco IMC dla serwerów UCS E-Series w poniedziałek. Klienci muszą skorzystać z narzędzia do aktualizacji hostów w celu wdrożenia nowego oprogramowania układowego.

Zespół ds. Gotowości na wypadek awarii komputera opublikował w czwartek powiadomienie o czwartku.

Po pozostawieniu niezałatanego osoba atakująca może wykorzystać tę lukę, wysyłając specjalnie spreparowany pakiet do wrażliwego serwera SSH, zmuszając IMC do przestoju. Może to mieć wpływ na dostępność całego serwera.

"Odzyskiwanie Cisco IMC będzie prawdopodobnie wymagać ponownego uruchomienia dotkniętego serwera Serii E poprzez fizyczną interakcję z przełącznikiem zasilania łopatki lub ponowne uruchomienie routera ISR G2, który urządzenie jest zainstalowane ", powiedział Cisco w poradniku. "Ponowne uruchomienie ostrzy E-Series za pomocą przełącznika zasilania spowoduje utratę zasilania systemu operacyjnego uruchomionego na urządzeniu. Ponowne uruchomienie routera ISR G2 spowoduje utratę całego ruchu przechodzącego przez router podczas ponownego uruchamiania, a także wpłynie na serwery kasetowe zainstalowane w urządzeniu. "

VMware wydało aktualizacje zabezpieczeń w czwartek dla NSX i vCloud Networking and Security (vCNS) produkty w celu załatania luki, którą firma nazywa "krytycznym ujawnieniem informacji". Doradztwo firmy nie wyjaśnia, jakie informacje można ujawnić, wykorzystując problem, ale zarówno produkty NSX, jak i vCNS są używane do wirtualizacji usług sieciowych.

VMware NSX pozwala administratorom centrów danych tworzyć, dostarczać, migać, usuwać i odtwarzaj złożone sieci programowo z oprogramowania, wykorzystując podstawową sieć fizyczną tylko do przesyłania pakietów. VCNS zapewnia funkcje sieciowe i bezpieczeństwa dla zwirtualizowanych środowisk komputerowych za pośrednictwem takich usług, jak wirtualna zapora ogniowa, wirtualna sieć prywatna (VPN), równoważenie obciążenia, sieci rozszerzone NAT, DHCP i VXLAN.

Top