VMware Aria, un portefeuille de gestion multi-cloud qui fournit un ensemble de solutions de bout en bout pour gérer les coûts, les performances, la configuration et la livraison de l’infrastructure et des applications.
Lors de VMware Explore 2022, VMware a annoncé le prochain chapitre de l’histoire de la gestion du cloud de VMware via VMware Aria.
Spécialement conçu pour relever les défis opérationnels des applications cloud natives et des environnements de cloud public, VMware Aria offre véritablement une toute nouvelle perspective sur la gestion multi-cloud.
La nouveauté n’est pas seulement liée au changement de nom de la suite vRealize. Ainsi, tout ce qui s’appelait auparavant vRealize, s’appelle désormais ARIA, comme vRA, qui devient Aria Automation, ou vRO qui devient Aria Automation Orchestrator, etc…
VMware Aria s’appuie sur VMware Aria Graph, une nouvelle technologie passionnante de stockage de données à l’échelle du cloud qui capture et cartographie la complexité des environnements multi-cloud des clients (applications, utilisateurs, configurations et dépendances associées) dans une vue unique. La technologie innovante Aria Graph ancre toutes les solutions de gestion de base, à savoir Aria Cost, Aria Operations et Aria Automation.
En outre, il alimente un ensemble de solutions de gestion multi-cloud de bout en bout pour la gouvernance du cloud (Aria Guardrails), la migration du cloud (Aria Migration) et les informations commerciales (Aria Business Insights) à grande échelle.
VMware Aria Graph sera mis à la disposition des clients en tant que fonctionnalité au sein de VMware Aria Hub.
Le 2 août 2022, VMware a publié un avis de sécurité critique, VMSA-2022-0021, qui traite des vulnérabilités de sécurité trouvées et résolues dans les produits Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation de VMware.
Plusieurs vulnérabilités ont été signalées en privé à VMware, des correctifs sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.
Produits impactés
VMware Workspace ONE Access (Access)
VMware Workspace ONE Access Connector (Access Connector)
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de contournement d’authentification affectant les utilisateurs du domaine local.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité critique avec un score de base CVSSv3 maximum de 9,8.
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité d’exécution de code à distance.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité importante avec un score de base CVSSv3 maximum de 7,6.
URL Injection Vulnerability (CVE-2022-31657)
VMware Workspace ONE Access et Identity Manager contiennent une vulnérabilité d’injection d’URL.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,9.
Path traversal vulnerability (CVE-2022-31662)
VMware Workspace ONE Access, Identity Manager, les connecteurs et vRealize Automation contiennent une vulnérabilité de traversée de chemin. VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,3.
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de script intersite (XSS) reflétée. VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 4,7.
Informations supplémentaires
Un article VMware a été créé pour plus de précisions. Veuillez consulter : URL
VMworld devient désormais VMware Explore (URL), un format réinventé centré sur l’univers multi-cloud où les leaders technologiques se réunissent pour échanger et apprendre.
VMwareExplore, cet événement axé sur la technologie se déroulera sur deux jours et réunira des professionnels de l’industrie technologique, des clients et des leaders d’opinion.
Ce sera en quelque sorte le point central de l’univers multi-cloud : un endroit où des choses incroyables se produisent et où les leaders technologiques se réunissent pour partager et apprendre.
Ce qui différencie principalement VMwareExplore de l’ancienne expérience world, c’est que VMworld inclura également du contenu non-VMware et utilisera des experts tiers.
Advanced Cross vCenter Server vMotion avec différents domaines SSO est désormais améliorés à partir de vSphere 7.0 U3c
Cross vCenter Workload Migration Utility était l’une des utilitaires les plus populaires de VMware Flings.
De nombreux clients étaient impatients de voir cette capacité faire partie intégrante de vSphere.
A partir de vSphere 7 U1c, ce qui devait auparavant être fait via ce logiciel de fling est désormais entièrement intégrée au client Web vSphere.
Il est désormais recommandé d’utiliser la fonctionnalité officielle Advanced Cross vCenter vMotion incluse dans vSphere 7.0 Update 1c.
De plus, vSphere 7.0 U3c a ajouté une autre amélioration dans laquelle vous pouvez désormais exécuter une opération de clonage en masse entre des serveurs vCenter résidant dans différents domaines SSO.
Le but des améliorations de VMware est simple, fournir la possibilité de migrer en douceur des machines virtuelles entre différents sites (Datacenter) avec différents domaines SSO, vers une autre entreprise ou migrer vers des environnements cloud.
Prérequis Cross vCenter vMotion
vSphere 6.x et supérieur
La fonctionnalité Advanced Cross vCenter vMotion (XVM) dans vSphere 7.0 U1c est uniquement prise en charge entre les instances vSphere (vCenter et ESXi) 6.5 ou supérieur (les versions de vSphere 6.0 ne sont pas prises en charge).
vSphere Licence
Les fonctionnalités Cross vCenter Server est vMotion longue distance nécessitent une licence Enterprise Plus.
Synchronisation de l’heure
Les deux instances de vCenter Server doivent être synchronisées l’une avec l’autre pour une vérification correcte du jeton vCenter Single Sign-On.
Réseau
La communication sur les ports suivants doit être ouverte pour que les migrations fonctionnent.
Source
Destination
Port
Description
vSphere ESXi
vSphere ESXi
8000, 902
vMotion et NFC entre les hosts ESXi.
vCenter Server
vSphere ESXi
443
Ajout des hosts ESXi au niveau du vCenter
vCenter Server
vCenter Server
443
Communication entre les deux vCenter
Lorsque vous aurez besoin migrer des VMs entre deux instances vCenter Server, vous pouvez désormais le faire sans logiciel ni configuration supplémentaire.
C’est un outil très puissant qui est maintenant intégré au niveau vSphere.
DémonstrationCross vCenter vMotion
Le lancement de cross vCenter vMotion avancé est aussi simple que possible. Faites un clic droit en sélectionnant une ou plusieurs VM que vous souhaitez déplacer et cliquer sur Migrate.
NB : En sélectionnant plusieurs VM, plusieurs VM seront clonées/migrées vers l’emplacement distant avec la même destination et les mêmes paramètres.
Sélectionner Cross vCenter Server Export, vous avez la possibilité de conserver une copie sur le serveur source (via un clone de la VM).
NB : si vous ne voyez pas cette option, cela signifie que vous devez mettre à jour votre vote vCenter.
Ensuite, vous devez spécifier le vCenter cible (IP/FQDN, utilisateur, mot de passe) et cliquer sur LOGIN pour valider les informations, puis Next. Vous pouvez enregistrer ces informations pour une utilisation ultérieure.
Accepter (YES) le certificat vCenter distant, si l’assistant vous y invite.
Sélectionner l’host (ESXi) de ressource cible, Next.
Sélectionner le format de disque et la banque de données de destination, Next.
Sélectionner le dossier de destination, Next.
Le reste de l’assistant est comme un vMotion normal. Fondamentalement, vous devrez sélectionner le centre de données, le cluster, l’hôte, le stockage et également choisir le réseau de destination pour vos machines virtuelles.
une fois la migration exécutée, une tâche (relocate virtual machine) apparaîtra sur le vCenter source et une autre tâche (Initiate vMotion receive operation) s’affichera sur le vCenter de destination.
Recommandation
Avant de migrer une machine virtuelle, je vous recommande de sauvegarder la machine virtuelle car une coupure réseau ou tout incident peut vous faire perdre définitivement des données importantes.
Le 6 avril 2022, VMware a publié VMSA-2022-0011, un avis de sécurité critique traitant des vulnérabilités de sécurité détectées dans les produits VMware Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation.
VMware Identity Manager est également un composant externe facultatif qui peut fournir une authentification et une autorisation pour d’autres produits, tels que NSX, vRealize Operations, vRealize Log Insight et vRealize Network Insight.
La VMSA-2022-0011 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.
Produits impactés
VMware Workspace ONE Access (Access)
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
Informations supplémentaires
Veuillez consulter l’article VMware pour plus de détails :URL
VMware a publié VMSA-2022-0004 plusieurs vulnérabilités dans VMware ESXi, Workstation et Fusion et des mises à jour sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.
Les vulnérabilités individuelles documentées sur cette VMSA ont une gravité importante/modérée, mais la combinaison de ces problèmes peut entraîner une gravité plus élevée, par conséquent la gravité de cette VMSA est au niveau de gravité critique.
La VMSA-2022-0004 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.
Solution de contournement : supprimer les contrôleurs USB des machines virtuelles, bien que cela puisse être irréalisable à grande échelle et n’élimine pas la menace potentielle comme le fait le correctif.
Avec cette VMSA, des versions supplémentaires de correctifs sont disponibles pour les clients qui utilisent VMware vSphere 7 Update 1 et Update 2, dans le but d’aider les clients qui ne peuvent pas effectuer la mise à niveau vers vSphere 7 Update 3c pour le moment.
Le 04 janvier, VMware a publié l’avis de sécurité (security advisory) VMSA-2022-0001 pour une vulnérabilité de débordement de tas »Heap-Overflow » qui affecte plusieurs produits VMware.
Cette vulnérabilité permet à un attaquant de provoquer l’exécution de code arbitraire à distance.
VMware déclare qu’un acteur malveillant ayant accès à une machine virtuelle avec une émulation de périphérique de CD-ROM peut être en mesure d’exploiter cette vulnérabilité pour exécuter du code sur l’hyperviseur à partir d’une machine virtuelle.
L’exploitation réussie de CVE-2021-22045 par un acteur malveillant peut entraîner :
L’exécution de code arbitraire non autorisé.
La possibilité de contourner les mécanismes de protection.
La modification de la mémoire.
Une possible perte de service, donc un plantage (crash) du système.
Produits Concernés
Produits
Versions
VMware ESXi
6.5, 6.7 et 7.0
VMware Workstation
16.x
VMware Fusion
12.x
VMware Cloud Foundation
3.x et 4.x
Actions Correctives
VMware a investigué sur CVE-2021-22045 et a déterminé que la possibilité d’exploitation peut être supprimée en appliquant les étapes décrites au niveau solution de contournement « Workarounds » publié sur l’avis de sécurité VMSA-2022-0001.
Cette solution de contournement est censée être une solution temporaire jusqu’à ce que les mises à jour documentées dans VMSA-2022-0001 puissent être déployées.
Veuillez noter que cette vulnérabilité peut être temporairement corrigée en désactivant les lecteurs de CD-ROM sur toutes les machines virtuelles.
vSphere Diagnostic Tool est un script python qui exécute des commandes de diagnostic au niveau vCenter Server.
Cet utilitaire vous permet d’effectuer plusieurs tests et d’obtenir un résultat détaillé.
Le but est de vérifier le niveau de conformité des éléments importants de votre environnement vSphere et de rectifier les écarts.
vSphere Diagnostic Tool a déjà été testé par un groupe sélectionné au sein du support VMware pour aider à rechercher des anomalies et à fournir des informations à l’équipe produit vSphere.
Vérifications
L’outil est actuellement un ensemble de scripts python et bash autonomes qui peuvent effectuer les tests et vérifications suivants :
Informations de base vCenter
Lookup Service Check
AD
Certificat vCenter
Fichier de base (Core File)
Disque
DNS vCenter
NTP vCenter
Port vCenter
Compte Root
Services vCenter
VCHA
L’équipe de développement continuera d’ajouter de nouvelles fonctionnalités et vérifications.
Leur objectif à long terme est de rendre cet outil disponible dans tous les produits VMware actuels et futurs avec les appliances PhotonOS ainsi que ESXi.
Prérequis
vCenter Server Appliance 6.5 ou version ultérieure.
Transférer le fichier ZIP sur le vCenter à analyser via WinSCP.
Décompresser le zip :
$ unzip vdt-version_number.zip
Accéder au dossier décompresser, ensuite, exécuter la commande suivante :
$ python vdt.py
L’outil vous demandera le mot de passe. NB : de nombreuses vérifications seront effectuées même si les informations d’identification ne sont pas fournies.
Pour plus de détails, veuillez consulter le lien suivant : URL
Suite à la vulnérabilité zero-day au niveau Apache Log4j CVE-2021-44228, le 10 décembre 2021, VMware a publié l’avis de sécurité VMSA-2021-0028.
VMware, à travers VMware Security Advisories VMSA-2021-0028, confirme sa réactivité et son efficacité vis-à-vis de ces clients et des entreprises qui utilisent ces produits.
VMSA-2021-0028 (et les articles associés) est la seule source officielle et fiable de VMware pour communiquer et gérer cette vulnérabilité, contient des informations sur les produits impactés, les solutions de contournement et les correctifs dès qu’ils sont disponibles.
L’analyse d’impact, l’identification des produits concernés, la maturité des solutions de contournement (Workaround) et la disponibilité des correctifs évolueront étant donné qu’il s’agit d’une vulnérabilité zero-day et que la majorité des produits sont impactés. .
Par conséquent, vous devez suivre de près les mises à jour de VMSA-2021-0028.
Produits impactés (en cours d’évaluation)
VMware Horizon
VMware vCenter Server
VMware HCX
VMware NSX-T Data Center
VMware Unified Access Gateway
VMware WorkspaceOne Access
VMware Identity Manager
VMware vRealize Operations
VMware vRealize Operations Cloud Proxy
VMware vRealize Automation
VMware vRealize Lifecycle Manager
VMware Site Recovery Manager, vSphere Replication
VMware Carbon Black Cloud Workload Appliance
VMware Carbon Black EDR Server
VMware Tanzu GemFire
VMware Tanzu GemFire for VMs
VMware Tanzu Greenplum
VMware Tanzu Operations Manager
VMware Tanzu Application Service for VMs
VMware Tanzu Kubernetes Grid Integrated Edition
VMware Tanzu Observability by Wavefront Nozzle
Healthwatch for Tanzu Application Service
Spring Cloud Services for VMware Tanzu
Spring Cloud Gateway for VMware Tanzu
Spring Cloud Gateway for Kubernetes
API Portal for VMware Tanzu
Single Sign-On for VMware Tanzu Application Service
App Metrics
VMware vCenter Cloud Gateway
VMware vRealize Orchestrator
VMware Cloud Foundation
VMware Workspace ONE Access Connector
VMware Horizon DaaS
VMware Horizon Cloud Connector
VMware NSX Data Center for vSphere
VMware AppDefense Appliance
VMware Cloud Director Object Storage Extension
VMware Telco Cloud Operations
VMware vRealize Log Insight
VMware Tanzu Scheduler
VMware Smart Assurance NCM
VMware Smart Assurance SAM [Service Assurance Manager]
VMware Integrated OpenStack
VMware vRealize Business for Cloud
VMware vRealize Network Insight
VMware Cloud Provider Lifecycle Manager
VMware SD-WAN VCO
(Des produits supplémentaires peuvent être ajoutés)
Badr Eddine CHAFIQ
En tant qu'Architecte et Expert Systèmes et Virtualisation, ce blog fait partie d'une approche de partage de connaissances «giving back» autour des technologies de virtualisation "en particulier VMware", Cloud et Hyper-convergence.Le but principal de ce blog est de partager les nouveautés, Tutoriels , conseils et apporter des solutions techniques.