🛡️ Nowa wrażliwość VMware ESXi - ostrzeżenie CISA i jego wpływ na hosting

Cybersecurity and Infrastructure Security Agency (CISA) wydała ostrzeżenie dotyczące krytycznej podatności wykrytej w VMware ESXi, jednej z najpopularniejszych platform wirtualizacyjnych. Ta wrażliwość, oznaczona jako CVE-2024-37085, niesie poważne implikacje dla firm hostingowych i centrów danych. Zrozumienie tej podatności oraz podjęcie właściwych działań jest kluczowe dla ochrony infrastruktury i danych klientów.

⚡ Ekspresowe Podsumowanie:

  1. Krytyczna podatność: VMware ESXi dotknięte jest wrażliwością CVE-2024-37085 z oceną 9.8/10 w skali CVSS, umożliwiającą zdalne wykonanie kodu z uprawnieniami systemowymi.
  2. Szeroki zasięg zagrożenia: Według raportu CISA, ponad 20,000 serwerów ESXi jest obecnie narażonych na exploitację tej wrażliwości.
  3. Natychmiastowe działania: Priorytetem jest instalacja odpowiednich łatek bezpieczeństwa oraz wdrożenie zalecanych środków zaradczych.
  4. Konsekwencje dla hostingu: Firmy hostingowe powinny monitorować swoje środowiska, wdrożyć strategie zmniejszające ryzyko i przygotować plan awaryjny.

🗺️ Spis Treści - Twoja Mapa Drogowa


🔍 Szczegóły podatności CVE-2024-37085

VMware ESXi, flagowy produkt wirtualizacyjny firmy VMware (obecnie część Broadcom), został dotknięty krytyczną podatnością, która stanowi poważne zagrożenie dla środowisk wirtualnych.

Charakterystyka i mechanizm działania

Podatność CVE-2024-37085 charakteryzuje się następującymi cechami:

  • Wektor ataku: Zdalne wykonanie kodu (RCE - Remote Code Execution)
  • Wymagany dostęp: Sieciowy, bez konieczności uwierzytelniania
  • Złożoność: Niska (łatwa do wykorzystania)
  • Ocena CVSS: 9.8/10 (Krytyczna)
  • Dotknięte komponenty: Usługa zarządzania ESXi, szczególnie podsystem przetwarzający dane uwierzytelniające

Mechanizm ataku polega na wykorzystaniu luki w walidacji danych wejściowych w komponencie zarządzającym ESXi, co pozwala atakującemu na wstrzyknięcie i wykonanie złośliwego kodu z uprawnieniami systemowymi.

Dotknięte wersje VMware ESXi

Podatnością dotknięte są następujące wersje ESXi:

  • ESXi 8.0 (wszystkie wersje przed 8.0 U2c)
  • ESXi 7.0 (wszystkie wersje przed 7.0 U3p)
  • ESXi 6.7 (wszystkie wersje)
  • ESXi 6.5 (wszystkie wersje)

Uwaga: Wersje ESXi 6.5 i 6.7 osiągnęły status End of General Support (EOGS), co oznacza, że VMware nie wydaje już dla nich standardowych aktualizacji bezpieczeństwa. Dla tych wersji konieczne jest rozważenie migracji do nowszych wydań lub zastosowanie specjalnych łatek, jeśli są dostępne.

Powaga zagrożenia według CISA

Cybersecurity and Infrastructure Security Agency (CISA) uznała tę podatność za szczególnie niebezpieczną z kilku powodów:

  1. Łatwość exploitacji - nie wymaga skomplikowanych narzędzi ani specjalistycznej wiedzy
  2. Brak konieczności uwierzytelniania - atak może być przeprowadzony bez posiadania poświadczeń
  3. Wysokie uprawnienia uzyskiwane przez atakującego - wykonanie kodu na poziomie systemowym
  4. Potencjał do kompromitacji całego środowiska - przejęcie hypervisora oznacza dostęp do wszystkich maszyn wirtualnych

CISA dodała tę podatność do swojego katalogu znanych wykorzystywanych luk (KEV - Known Exploited Vulnerabilities), co oznacza, że aktywnie wykorzystują ją atakujący.

🌐 Wpływ na środowiska hostingowe i centra danych

Odkrycie tej podatności ma daleko idące konsekwencje dla firm hostingowych i dostawców usług chmurowych, którzy w dużej mierze polegają na VMware ESXi.

Skala zagrożenia w środowisku hostingowym

Według szacunków ekspertów ds. bezpieczeństwa:

  • Ponad 20,000 instancji ESXi dostępnych publicznie jest potencjalnie narażonych
  • Wrażliwe serwery znajdują się w ponad 100 krajach
  • Największa koncentracja zagrożonych systemów występuje w USA, Niemczech, Francji i Chinach
  • Znaczna część dotyczy firm hostingowych i dostawców usług zarządzanych

W przypadku firm hostingowych, konsekwencje są szczególnie poważne, gdyż pojedynczy skompromitowany serwer ESXi może prowadzić do naruszenia danych wielu klientów.

Potencjalne konsekwencje naruszenia bezpieczeństwa

Skuteczny atak z wykorzystaniem tej podatności może prowadzić do:

  1. Całkowitej kompromitacji infrastruktury wirtualnej - przejęcie kontroli nad hypervisorem
  2. Dostępu do danych klientów - możliwość przeglądania lub modyfikowania zawartości maszyn wirtualnych
  3. Instalacji backdoorów i złośliwego oprogramowania - trwałe zagrożenie trudne do wykrycia
  4. Ataków typu "pivot" - wykorzystanie przejętej infrastruktury do atakowania innych systemów
  5. Zakłóceń w usługach - możliwość wywołania awarii lub niedostępności usług
  6. Zatarcia śladów - usuwanie logów i manipulacja systemami monitorującymi

🔍 Uwaga: Szczególnie niepokojący jest fakt, że atakujący mający kontrolę nad hypervisorem ESXi może pozostać niewykryty przez standardowe mechanizmy bezpieczeństwa działające wewnątrz maszyn wirtualnych.

Wpływ na reputację i zgodność z przepisami

Oprócz bezpośrednich skutków technicznych, naruszenie bezpieczeństwa może prowadzić do:

  • Utraty zaufania klientów - szczególnie w przypadku dostawców usług zarządzanych
  • Naruszenia umów SLA - mogącego skutkować karami finansowymi
  • Konsekwencji prawnych - w przypadku wycieku danych osobowych (RODO/GDPR)
  • Kosztów związanych z obsługą incydentu - dochodzenie, naprawa, komunikacja
  • Długoterminowego wpływu na markę - trudnego do naprawienia uszczerbku na reputacji

🔧 Zalecane działania naprawcze i strategie zmniejszania ryzyka

W obliczu tego zagrożenia, firmy hostingowe i administratorzy systemów powinni podjąć natychmiastowe działania, aby zabezpieczyć swoją infrastrukturę.

Instalacja poprawek bezpieczeństwa

VMware (Broadcom) wydało łatki bezpieczeństwa dla podatnych wersji:

  • Dla ESXi 8.0: Aktualizacja do wersji 8.0 U2c lub nowszej
  • Dla ESXi 7.0: Aktualizacja do wersji 7.0 U3p lub nowszej
  • Dla ESXi 6.7 i 6.5: Specjalne łatki, jeśli są objęte rozszerzonym wsparciem, lub migracja do nowszych wersji

Proces aktualizacji powinien przebiegać według poniższych kroków:

  1. Przygotowanie - wykonanie kopii zapasowych maszyn wirtualnych i konfiguracji
  2. Planowanie okna serwisowego - jeśli to możliwe, aby zminimalizować wpływ na klientów
  3. Testowanie łatki w środowisku testowym przed wdrożeniem produkcyjnym
  4. Aktualizacja zgodnie z wytycznymi VMware, dostępnymi w biuletynie bezpieczeństwa
  5. Weryfikacja poprawności działania po zastosowaniu aktualizacji

Tymczasowe środki zaradcze

W przypadku gdy natychmiastowa aktualizacja nie jest możliwa, CISA i VMware zalecają wdrożenie następujących środków tymczasowych:

  1. Ograniczenie dostępu sieciowego:

    • Odseparowanie interfejsów zarządzania ESXi od publicznego internetu
    • Implementacja zapór ogniowych z restrykcyjnymi regułami dostępu
    • Wdrożenie VPN dla administracyjnego dostępu zdalnego
  2. Segmentacja sieci:

    • Izolacja środowiska ESXi w dedykowanym segmencie sieci
    • Wprowadzenie stref DMZ i kontroli dostępu między nimi
    • Monitoring ruchu sieciowego między segmentami
  3. Wzmocnienie uwierzytelniania:

    • Włączenie uwierzytelniania dwuskładnikowego (2FA) dla dostępu do vCenter i ESXi
    • Stosowanie silnych haseł i regularnych zmian poświadczeń
    • Minimalizacja liczby kont z uprawnieniami administracyjnymi

✨ Pro Tip: W przypadku konieczności utrzymania starszych wersji ESXi, rozważ wdrożenie dodatkowych warstw zabezpieczeń, takich jak zapory aplikacyjne (WAF) czy systemy zapobiegania włamaniom (IPS), które mogą wykrywać i blokować próby exploitacji znanych podatności.

Strategia monitorowania i wykrywania

Oprócz łatek i środków zaradczych, kluczowe jest wdrożenie odpowiedniego monitoringu:

  • Implementacja rozwiązań EDR/XDR (Endpoint/Extended Detection and Response)
  • Monitoring logów ESXi i vCenter pod kątem podejrzanej aktywności
  • Analiza ruchu sieciowego w poszukiwaniu anomalii
  • Regularne skanowanie podatności w infrastrukturze
  • Ustawienie alertów dla nietypowych wzorców dostępu lub zmian konfiguracji

✅ Twoja Checklista Zabezpieczeń:

  • 🔄 Upewnij się, że wszystkie instancje ESXi mają zainstalowane najnowsze łatki bezpieczeństwa
  • 🔒 Ogranicz dostęp do interfejsów zarządzania ESXi do zaufanych sieci
  • 🛡️ Wdróż segmentację sieci i zasadę najmniejszych uprawnień
  • 🔍 Skonfiguruj kompleksowe monitorowanie i alerty dla wykrywania potencjalnych włamań
  • 📊 Przeprowadź audyt infrastruktury pod kątem ekspozycji na internet
  • 📝 Przygotuj i przetestuj plan reagowania na incydenty
  • 📢 Zakomunikuj klientom podjęte działania zabezpieczające (jeśli dotyczy)

🔄 Długoterminowe strategie bezpieczeństwa dla firm hostingowych

Podatność CVE-2024-37085 podkreśla potrzebę kompleksowego podejścia do bezpieczeństwa w firmach hostingowych korzystających z technologii wirtualizacji.

Zarządzanie cyklem życia infrastruktury

Długoterminowe bezpieczeństwo wymaga przemyślanego zarządzania cyklem życia:

  1. Strategia aktualizacji:

    • Opracowanie jasnego harmonogramu aktualizacji infrastruktury
    • Automatyzacja testowania i wdrażania poprawek bezpieczeństwa
    • Priorytetyzacja aktualizacji na podstawie krytyczności i oceny ryzyka
  2. Wycofywanie przestarzałych systemów:

    • Identyfikacja systemów zbliżających się do końca wsparcia
    • Planowanie migracji do nowszych wersji z wyprzedzeniem
    • Przygotowanie budżetu na regularne odświeżanie infrastruktury
  3. Architektura odporna na zagrożenia:

    • Projektowanie infrastruktury z myślą o izolacji błędów
    • Wdrażanie redundancji i mechanizmów failover
    • Stosowanie modelu "zero-trust" w całym środowisku

Współpraca z klientami i transparentność

Firmy hostingowe powinny również skupić się na aspektach komunikacyjnych:

  • Proaktywne informowanie klientów o istotnych zagrożeniach
  • Przejrzyste komunikaty dotyczące podejmowanych działań zabezpieczających
  • Edukacja klientów w zakresie współdzielonej odpowiedzialności za bezpieczeństwo
  • Regularne raporty bezpieczeństwa prezentujące stan zabezpieczeń infrastruktury
# Przykład komunikatu dla klientów:

Temat: Ważna aktualizacja bezpieczeństwa infrastruktury VMware ESXi

Szanowni Klienci,

W związku z wykryciem krytycznej podatności CVE-2024-37085 w oprogramowaniu VMware ESXi, 
podjęliśmy następujące działania w celu zabezpieczenia Państwa danych i usług:

1. Zainstalowaliśmy najnowsze łatki bezpieczeństwa na wszystkich serwerach
2. Wdrożyliśmy dodatkowe zabezpieczenia sieciowe
3. Zwiększyliśmy poziom monitorowania pod kątem potencjalnych zagrożeń

Działania te zostały przeprowadzone z minimalnym wpływem na ciągłość usług.
Bezpieczeństwo Państwa danych jest naszym priorytetem.

W przypadku pytań, prosimy o kontakt z dedykowanym opiekunem.

Budowanie kultury bezpieczeństwa

Skuteczne zarządzanie ryzykiem w dłuższej perspektywie wymaga zbudowania silnej kultury bezpieczeństwa w organizacji:

  • Regularne szkolenia zespołu technicznego w zakresie najnowszych zagrożeń
  • Ćwiczenia typu "red team" symulujące ataki na infrastrukturę
  • Programy nagradzania za wykrywanie błędów (bug bounty)
  • Współpraca z zewnętrznymi ekspertami ds. bezpieczeństwa
  • Udział w grupach wymiany informacji o zagrożeniach w branży (ISAC)

Uwaga: Budowanie kultury bezpieczeństwa to proces ciągły, który wymaga zaangażowania kadry zarządzającej i alokacji odpowiednich zasobów. Inwestycja ta jednak zwraca się w postaci zwiększonej odporności na zagrożenia i szybszej reakcji na incydenty.

🛡️ Przykłady rzeczywistych ataków i ich konsekwencje

Analiza poprzednich ataków wykorzystujących podatności VMware ESXi dostarcza cennych lekcji dla firm hostingowych.

Przypadek ransomware ESXiArgs

W 2023 roku kampania ransomware ESXiArgs wykorzystała wcześniejszą podatność w ESXi:

  • Skala ataku: Zainfekowano tysiące serwerów ESXi na całym świecie
  • Mechanizm działania: Wykorzystanie luki w usłudze OpenSLP
  • Skutki: Zaszyfrowanie maszyn wirtualnych i żądanie okupu
  • Dotknięte firmy: Głównie mali i średni dostawcy usług hostingowych

Konsekwencje dla niektórych firm hostingowych były druzgocące:

  • Utrata danych klientów
  • Konieczność płacenia okupu
  • Przestoje w usługach trwające tygodnie
  • W niektórych przypadkach zamknięcie działalności

Przypadek ataku BlackByte

Grupa BlackByte wykorzystywała podatności VMware do przeprowadzania ataków typu "double extortion":

  • Wektor ataku: Podatności w warstwie zarządzania ESXi
  • Taktyka: Wykradzenie danych przed ich zaszyfrowaniem
  • Cele: Głównie firmy z krytyczną infrastrukturą, w tym dostawcy usług chmurowych
  • Skutki: Naruszenia danych i wymuszenia finansowe

🔍 Uwaga: W obu przypadkach, firmy które posiadały aktualne kopie zapasowe i jasne procedury reagowania na incydenty, były w stanie szybciej przywrócić działanie usług i zminimalizować konsekwencje ataków.

Wyciągnięte lekcje

Na podstawie tych przypadków można wyciągnąć następujące wnioski:

  1. Szybkość reakcji ma kluczowe znaczenie - opóźnienie w łataniu znanych podatności drastycznie zwiększa ryzyko
  2. Kopie zapasowe są krytyczne - należy je regularnie tworzyć, testować i przechowywać w odizolowanym środowisku
  3. Izolacja i segmentacja - ograniczają rozprzestrzenianie się infekcji w przypadku naruszenia
  4. Monitorowanie w czasie rzeczywistym - umożliwia wczesne wykrycie i reakcję
  5. Plan reagowania na incydenty - pozwala na uporządkowane działanie w sytuacji kryzysowej

🔐 Zabezpieczanie VMware ESXi - najlepsze praktyki

Poza bezpośrednim rozwiązaniem podatności CVE-2024-37085, istnieje szereg ogólnych praktyk bezpieczeństwa, które firmy hostingowe powinny stosować w odniesieniu do infrastruktury VMware.

Hardening infrastruktury ESXi

Wzmacnianie zabezpieczeń ESXi powinno obejmować:

  1. Minimalizację powierzchni ataku:

    • Wyłączenie nieużywanych usług i portów
    • Usunięcie niepotrzebnych komponentów
    • Wykorzystanie minimalnych konfiguracji
  2. Konfiguracja hosta ESXi:

    • Zastosowanie wytycznych dotyczących bezpieczeństwa VMware
    • Implementacja zatwierdzonych szablonów konfiguracyjnych
    • Regularna weryfikacja ustawień bezpieczeństwa
  3. Zarządzanie uprawnieniami:

    • Wdrożenie ścisłej kontroli dostępu opartej na rolach (RBAC)
    • Stosowanie zasady najmniejszych uprawnień
    • Regularne audyty kont i uprawnień

Wdrażanie mechanizmów detekcji

Nawet przy najlepszych zabezpieczeniach prewencyjnych, konieczne jest posiadanie mechanizmów wykrywania potencjalnych naruszeń:

  • Zbieranie i analiza logów z wielu źródeł infrastruktury
  • Implementacja systemu SIEM (Security Information and Event Management)
  • Monitoring behawioralny wykrywający anomalie w działaniu systemu
  • Regularne skanowanie podatności środowiska
  • Automatyczne alerty dla podejrzanych działań

Zarządzanie kopiami zapasowymi

W kontekście ryzyka związanego z ransomware i innymi zagrożeniami, strategia kopii zapasowych jest kluczowa:

  1. Zasada 3-2-1:

    • 3 kopie danych
    • Na 2 różnych mediach
    • 1 kopia poza lokalizacją
  2. Izolacja kopii zapasowych:

    • Immutability (niezmienialność) kopii
    • Air-gapped backups (fizyczna izolacja)
    • Separacja uprawnień do zarządzania kopiami
  3. Regularne testy odtwarzania:

    • Weryfikacja integralności kopii
    • Symulacje odtwarzania po katastrofie
    • Mierzenie czasu przywracania (RTO)

✨ Pro Tip: Rozważ implementację automatycznego testowania odtwarzania kopii zapasowych w izolowanym środowisku. Pozwoli to nie tylko weryfikować ich integralność, ale także ćwiczyć procedury disaster recovery w praktyce.

💼 Komunikacja z klientami w sytuacji zagrożenia

Dla firm hostingowych, profesjonalne zarządzanie komunikacją w kontekście podatności bezpieczeństwa jest równie ważne jak techniczne aspekty ochrony.

Transparentne informowanie o zagrożeniach

Proaktywna komunikacja buduje zaufanie klientów:

  • Szybkie powiadomienia - informowanie klientów, gdy tylko firmowe systemy są objęte zaktualizowanym alertem bezpieczeństwa
  • Przejrzysty język - tłumaczenie technicznych aspektów w sposób zrozumiały
  • Szczegóły działań naprawczych - konkretne informacje o podejmowanych krokach
  • Realistyczna ocena ryzyka - bez niepotrzebnego straszenia, ale też bez bagatelizowania

Edukacja klientów w zakresie bezpieczeństwa

Firmy hostingowe mogą pomóc klientom lepiej chronić swoje zasoby poprzez:

  • Publikowanie poradników dotyczących najlepszych praktyk bezpieczeństwa
  • Webinaria i szkolenia na temat aktualnych zagrożeń
  • Newsletter bezpieczeństwa z aktualnymi informacjami
  • Konsultacje w zakresie zabezpieczania aplikacji i danych

Plan komunikacji kryzysowej

W przypadku rzeczywistego naruszenia bezpieczeństwa, przygotowany wcześniej plan komunikacji kryzysowej jest nieoceniony:

  1. Zespół reagowania - jasno określone role i odpowiedzialności
  2. Szablony komunikatów - przygotowane wcześniej, do szybkiego dostosowania
  3. Kanały komunikacji - ustalone priorytetowe metody kontaktu z klientami
  4. Harmonogram aktualizacji - regularne informowanie o postępach
  5. Proces eskalacji - procedury zarządzania trudnymi sytuacjami

Uwaga: Przygotowany plan komunikacji kryzysowej należy regularnie testować i aktualizować, podobnie jak techniczne elementy planu reagowania na incydenty.

🏁 Podsumowanie - zapewnienie bezpieczeństwa w obliczu zagrożeń

Podatność CVE-2024-37085 w VMware ESXi stanowi poważne wyzwanie dla firm hostingowych, ale jednocześnie jest przypomnieniem o konieczności ciągłego doskonalenia procesów bezpieczeństwa.

Kluczowe wnioski

  1. Potraktuj ostrzeżenie CISA poważnie - podatność jest aktywnie wykorzystywana przez atakujących i ma potencjał do wyrządzenia znacznych szkód w środowiskach hostingowych.

  2. Działaj natychmiast - priorytetem powinno być wdrożenie łatek bezpieczeństwa lub środków zaradczych w celu zmniejszenia ryzyka.

  3. Przyjmij wielowarstwowe podejście - pojedyncze rozwiązanie nie zapewni pełnej ochrony; potrzebna jest kombinacja aktualizacji, monitoringu i procedur reagowania.

  4. Komunikuj się proaktywnie - buduj zaufanie klientów poprzez transparentną komunikację dotyczącą zagrożeń i podejmowanych działań.

  5. Ucz się z incydentów - analizuj przypadki ataków i wykorzystuj te informacje do udoskonalania własnych zabezpieczeń.

Perspektywa długoterminowa

Ta podatność jest przypomnieniem, że bezpieczeństwo to proces ciągły, a nie jednorazowe działanie. Firmy hostingowe powinny traktować ją jako okazję do:

  • Rewizji strategii zarządzania podatnościami
  • Oceny efektywności monitoringu bezpieczeństwa
  • Weryfikacji planów reagowania na incydenty
  • Analizy cyklu życia infrastruktury wirtualizacyjnej
  • Wzmocnienia komunikacji z klientami w zakresie bezpieczeństwa

Profesjonalne podejście do bezpieczeństwa nie tylko chroni przed bieżącymi zagrożeniami, ale stanowi również przewagę konkurencyjną w branży hostingowej, gdzie zaufanie klientów jest fundamentem sukcesu.

🚀 Potrzebujesz pomocy w zabezpieczeniu swojej infrastruktury VMware?

Nasz zespół ekspertów ds. bezpieczeństwa może pomóc Ci w ocenie ryzyka, implementacji łatek i wdrożeniu kompleksowej strategii ochrony. Nie czekaj, aż będzie za późno!

Skontaktuj się z zespołem IQHost

Bezpieczeństwo Twojej infrastruktury to nasz priorytet. Działajmy razem, aby chronić Twoje dane i usługi.

❓ FAQ - Odpowiedzi na Twoje Pytania

Jak sprawdzić, czy moje serwery ESXi są podatne na CVE-2024-37085?
Możesz sprawdzić wersję ESXi poprzez interfejs vSphere Client lub polecenie CLI vmware -v. Porównaj ją z listą podatnych wersji w biuletynie bezpieczeństwa VMware. Dodatkowo, możesz wykorzystać narzędzia do skanowania podatności, takie jak Nessus lub OpenVAS, które posiadają wtyczki do wykrywania tej konkretnej luki.

Czy mogę zastosować łatkę bez restartu serwerów i maszyn wirtualnych?
Niestety, w przypadku większości aktualizacji bezpieczeństwa ESXi wymagany jest restart hosta. Jednak przy odpowiednim planowaniu i wykorzystaniu funkcji takich jak vMotion (w środowiskach z wieloma hostami), można zminimalizować wpływ na działanie maszyn wirtualnych poprzez migrację obciążeń przed restartem.

Co zrobić, jeśli korzystam z wersji ESXi, która nie jest już wspierana?
Dla wersji ESXi 6.5 i 6.7, które są w fazie End of General Support, dostępne są dwie opcje: zakup Extended Support od VMware/Broadcom, który może obejmować krytyczne łatki bezpieczeństwa, lub migracja do nowszej, wspieranej wersji ESXi. Z perspektywy bezpieczeństwa, druga opcja jest zdecydowanie zalecana.

Jakie są pierwsze sygnały, że serwer ESXi mógł zostać skompromitowany?
Oznaki potencjalnego naruszenia bezpieczeństwa obejmują: nietypowe wzorce logowania lub próby logowania, niewyjaśnione restarty usług, niestandardowe procesy w systemie, anomalie w logach, nieoczekiwane zmiany w konfiguracji, spadek wydajności oraz nietypowa aktywność sieciowa. Regularne monitorowanie tych aspektów może pomóc w szybkim wykryciu incydentu.

Czy podatność CVE-2024-37085 dotyczy również VMware Workstation lub Fusion?
Nie, zgodnie z informacjami od VMware/Broadcom, ta konkretna podatność dotyczy tylko hypervisora ESXi i nie wpływa na produkty do wirtualizacji na stacjach roboczych, takie jak VMware Workstation czy VMware Fusion. Niemniej jednak, zawsze warto utrzymywać aktualne wszystkie produkty VMware.

Czy ten artykuł był pomocny?

Wróć do listy wpisów

Twoja strona WordPress działa wolno?

Sprawdź nasz hosting WordPress z ultraszybkimi dyskami NVMe i konfiguracją serwera zoptymalizowaną pod kątem wydajności. Doświadcz różnicy już dziś!

Sprawdź ofertę hostingu
30-dniowa gwarancja zwrotu pieniędzy