Tuần trước, VMware và Cisco Systems đã phát hành bản sửa lỗi bảo mật cho các lỗ hổng nghiêm trọng trong kết nối ảo và phần mềm máy chủ thường được sử dụng trong các trung tâm dữ liệu.
Cisco vá một lỗ hổng tấn công từ chối dịch vụ có thể ngăn chặn việc truy cập qua dòng lệnh của các máy chủ E-Series Blade trong Hệ thống Điện toán Hội tụ Cisco (Cisco Unified Computing System - UCS) được triển khai trong Cisco Integrated Services Router thế hệ 2 (ISR G2). Lỗ hổng này nằm trong dịch vụ SSH (Secure Shell) của Cisco Integrated Management Controller (Cisco IMC), một vi điều khiển đặc biệt được nhúng vào trong bo mạch chủ máy chủ, cho phép các người quản trị hệ thống theo dõi và quản lý máy chủ từ bên ngoài hệ điều hành của họ.
Công ty CISCO (Ảnh minh họa từ Internet)
Cisco phát hành phiên bản 2.3.1 của phần mềm Cisco IMC firmware cho các máy chủ E-Series UCS vào thứ Hai tuần trước. Khách hàng cần sử dụng Host Upgrade Utility để nâng cấp firmware mới. Nếu lỗ hổng chưa được vá, kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi một gói tin đặc biệt cho máy chủ SSH dễ bị tổn thương, buộc IMC không phản hồi.
VMware phát hành bản cập nhật bảo mật thứ 5 cho NSX và vCloud Networking and Security (vCNS), cả hai sản phẩm NSX và vCNS được sử dụng cho các dịch vụ kết nối ảo. VMware NSX cho phép người quản trị trung tâm dữ liệu tạo ra, cung cấp, ghi thời điểm hoạt động, xóa và khôi phục lại mạng lưới phức tạp tự động từ phần mềm bằng cách sử dụng mạng vật lý nền tảng để chuyển tiếp gói tin.
Công ty VMWare (Ảnh minh họa từ Internet)
VCNS cung cấp chức năng mạng các bảo mật cho môi trường điện toán ảo thông qua các dịch vụ như một bức tường lửa ảo, mạng riêng ảo (VPN), cân bằng tải, NAT, DHCP và mạng VXLAN mở rộng.
Theo CIO
Thêm bình luận