Category: Sécurité

security

Configuration et Hardening vSphere 8

Le Guide Configuration et Hardening vSphere 8 est la référence en matière d’amélioration et d’audit de VMware vSphere.

Lancé il y a plus de quinze ans, il sert depuis longtemps de référence aux administrateurs de virtualisation qui cherchent à protéger leur infrastructure.

Le Guide de configuration et de renforcement de la sécurité est un kit qui comprend plusieurs artefacts :

  • VMware vSphere Security Configuration Guide 8 – Guidance.pdf
  • VMware vSphere Security Configuration Guide 8 – Controls.xlsx (fichier Excel contenant les contrôles de base du renforcement de la sécurité et exemples d’automatisation PowerCLI pour l’audit et la correction des objets vSphere).
  • Dossier Tools avec des exemples de scripts d’audit vSphere, basés sur VMware PowerCLI et la documentation associée.

Téléchargement

Il s’agit du Guide de configuration et Hardening vSphere 8 version 802-20231005-01.
Ce guide a été développé avec VMware vSphere 8 Update 2 (8.0.2) et remplace toutes les versions et instructions antérieures.

Le guide de configuration et d’amélioration de la sécurité de VMware vSphere 8 peut être téléchargé à partir de : vmware-vsphere-security-configuration-guide-8-802-20231005-01

VMSA-2023-0023

La plupart des versions de VMware vCenter sont affectées par une vulnérabilité critique VMSA-2023-0023 URL.

VMSA-2023-0023
  • Description

Cette vulnérabilité, classée critique avec un score CVSSv3 de 9.8, permet à un acteur malveillant disposant d’un accès réseau d’exécuter à distance du code arbitraire sur l’hôte où s’exécute vCenter Server.

  • Produits concernés

VMware vCenter Server.
VMware Cloud Foundation.

  • Résolution

Il n’y a pas de solution de contournement pour cette CVE et la seule mesure d’atténuation consiste à mettre à jour votre vCenter vers l’une des versions non affectées.

Seules les 3 versions de VMware vCenter [ 7.0U3o, 8.0U1d et 8.0U2 ] sont considérées comme sécurisés.

VMSA-2023-0023 mitigation :

ProductVersionRunning OnCVE IdentifierCVSSv3SeverityFixed VersionWorkaroundsAdditional Documentation
VMware vCenter Server8.0AnyCVE-2023-34048, CVE-2023-340569.8, 4.3Critical8.0U2NoneFAQ
VMware vCenter Server8.0AnyCVE-2023-340489.8Critical8.0U1dNoneFAQ
VMware vCenter Server7.0AnyCVE-2023-34048, CVE-2023-340569.8, 4.3Critical7.0U3oNoneFAQ
VMware Cloud Foundation (VMware vCenter Server)5.x, 4.xAnyCVE-2023-34048, CVE-2023-340569.8, 4.3CriticalKB88287NoneFAQ

vSphere Firewalling Helper

vSphere Firewalling Helper a pour but d’aider les organisations à protéger leurs environnements, en leur permettant d’élaborer des règles de flux réseau granulaires pour l’accès aux interfaces de gestion vSphere.

Son objectif est d’aider à identifier et documenter les ouvertures de flux nécessaires à mettre en œuvre au niveau du pare-feu réseau, pour le déploiement VCF et/ou vSphere.

Les ports internes (ports visibles dans netstat, écoutant sur 127.0.0.1 ou ::1, ou non autorisés par iptables) se trouvent à l’intérieur du périmètre de support des appliances et sont listés ici afin de faciliter les efforts de conformité réglementaire des clients (NERC CIP, PCI DSS 4.0, etc.).

La modification des ports internes des composants et appliances vSphere n’est ni supportée ni recommandée.

Public visé

Ce document couvre VMware vSphere 6.5, 6.5, 7.0 et 8.0.

Les configurations ont été évaluées par rapport à vSphere 7 Update 3 et vSphere 8 Update 1.

Téléchargement


Il est disponible sous forme de fichier Excel et peut être téléchargé à partir de : vSphere Firewalling Helper

Security Configuration Guide

vSphere Security Configuration Guide (SCG) est la référence pour les bonnes pratiques de renforcement de la sécurité et d’audit pour VMware vSphere..

 Security Configuration Guide

Il a longtemps servi de guide aux administrateurs vSphere cherchant à protéger leur infrastructure.

Le Guide de configuration de la sécurité vSphere est un ensemble de meilleures pratiques de sécurité.

L’activation de toutes les fonctionnalités de sécurité à leurs niveaux les plus élevés peut être préjudiciable, entravant les efforts quotidiens des administrateurs pour exploiter, corriger et surveiller leurs environnements.

vSphere Security Configuration Guide n’est pas un catalogue de tous les contrôles de sécurité disponibles, c’est simplement une base de référence raisonnable à partir de laquelle nous pouvons opérer.

  • Téléchargement

Vous pouvez télécharger le Guide de configuration de la sécurité VMware vSphere 8 sur : URL

  • Public visé

Le public du Guide de configuration de la sécurité vSphere est les clients VMware vSphere qui ont déployé vSphere 8.

Il existe de nombreux produits d’infrastructure de centre de données et de cloud hybride, tels que VMware Cloud Foundation, VMware Cloud, Dell EMC VxRail et d’autres qui implémentent vSphere dans le cadre de leurs solutions.

Pour ce type de solution, vous devez vérifier auprès du support technique de ces produits avant d’appliquer ces bonnes pratiques VMware.

Cybersecurity Awareness Month

Cybersecurity Awareness Month

Mois de la sensibilisation à la cybersécurité 2022 !

Depuis 2004, octobre est célébré comme le Mois de la sensibilisation à la cybersécurité.

La Cybersecurity and Infrastructure Security Agency (CISA) et la National Cybersecurity Alliance (NCA) mènent un effort de collaboration entre le gouvernement et l’industrie pour sensibiliser à la cybersécurité aux niveaux international.

Maintenant dans sa 19e année, le Mois de la sensibilisation à la cybersécurité est un effort de collaboration entre les gouvernements et l’industrie pour sensibiliser à la cybersécurité à l’échelle nationale.

Dans ce cadre, VMware s’engage à répondre aux besoins de cybersécurité de tous ses clients.

VMware est heureux de soutenir octobre 2022 en tant que Mois de la sensibilisation à la cybersécurité avec la publications de nouveaux contenus.

Nous publierons les présentations qui seront diffusées par VMware tout au long de ce mois, selon le planning ci-dessous :

Cybersecurity Awareness Month

Articles Liés ? :

VMSA-2022-0021

Le 2 août 2022, VMware a publié un avis de sécurité critique, VMSA-2022-0021, qui traite des vulnérabilités de sécurité trouvées et résolues dans les produits Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation de VMware.

Plusieurs vulnérabilités ont été signalées en privé à VMware, des correctifs sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.

Produits impactés

  • VMware Workspace ONE Access (Access)
  • VMware Workspace ONE Access Connector (Access Connector)
  • VMware Identity Manager (vIDM)
  • VMware Identity Manager Connector (vIDM Connector)
  • VMware vRealize Automation (vRA)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

Authentication Bypass Vulnerability (CVE-2022-31656)

VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de contournement d’authentification affectant les utilisateurs du domaine local.

VMware a évalué la gravité de ce problème comme étant dans la plage de gravité critique avec un score de base CVSSv3 maximum de 9,8.

JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31658)

VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité d’exécution de code à distance.

VMware a évalué la gravité de ce problème comme étant dans la plage de gravité importante avec un score de base CVSSv3 maximum de 8,0.

Local Privilege Escalation Vulnerability (CVE-2022-31660, CVE-2022-31661)

VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent deux vulnérabilités d’élévation de privilèges.

VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité importante avec un score de base CVSSv3 maximum de 7,8.

Local Privilege Escalation Vulnerability (CVE-2022-31664)

VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité d’élévation des privilèges.

VMware a évalué la gravité de ce problème comme étant dans la plage de gravité élevée avec un score de base CVSSv3 maximum de 7,8.

JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31665)

VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité d’exécution de code à distance.

VMware a évalué la gravité de ce problème comme étant dans la plage de gravité importante avec un score de base CVSSv3 maximum de 7,6.

URL Injection Vulnerability (CVE-2022-31657)

VMware Workspace ONE Access et Identity Manager contiennent une vulnérabilité d’injection d’URL.

VMware a évalué la gravité de ce problème comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,9.

Path traversal vulnerability (CVE-2022-31662)

VMware Workspace ONE Access, Identity Manager, les connecteurs et vRealize Automation contiennent une vulnérabilité de traversée de chemin.
VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,3.

Cross-site scripting (XSS) vulnerability (CVE-2022-31663)

VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de script intersite (XSS) reflétée.
VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 4,7.

Informations supplémentaires

Un article VMware a été créé pour plus de précisions. Veuillez consulter : URL

Badr Eddine CHAFIQ