並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 14 件 / 14件

新着順 人気順

vCenterの検索結果1 - 14 件 / 14件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

vCenterに関するエントリは14件あります。 セキュリティsecurityVMware などが関連タグです。 人気エントリには 『VMware、vCenter Serverの重大な脆弱性に対応 回避策はなし』などがあります。
  • VMware、vCenter Serverの重大な脆弱性に対応 回避策はなし

    Broadcomは2024年10月21日(現地時間、以下同)、「VMware vCenter Server」(以下、vCenter Server)およびこれを含む製品(「vSphere」および「Cloud Foundation」)に影響を与える複数の重大な脆弱(ぜいじゃく)性に対処したことを発表した。 これらの脆弱性が悪用されると攻撃者によってリモートコード実行または権限昇格されてしまう可能性がある。修正された脆弱性の中には深刻度「緊急」(Critical)と評価されているものもあり注意が必要だ。 VMware製品に複数の脆弱性 回避策はないため急ぎアップデートを 今回のアップデートで修正対象となっている脆弱性は以下の通りだ。 CVE-2024-38812: CVSSv3のスコアは9.8。vCenter ServerのDCERPCプロトコル実装にヒープオーバーフロー脆弱性が含まれている。特

      VMware、vCenter Serverの重大な脆弱性に対応 回避策はなし
    • 【セキュリティ ニュース】「VMware vCenter Server」に複数の深刻な脆弱性 - 早急に対応を(1ページ目 / 全2ページ):Security NEXT

      仮想化環境の管理運用ツール「VMware vCenter Server」において、複数の深刻な脆弱性が明らかとなった。同製品を提供するBroadcomは、重要度をもっとも高い「クリティカル(Critical)」とし、利用者に注意を呼びかけている。 現地時間6月17日にセキュリティアドバイザリを公開し、「VMware vCenter Server」に関する3件の脆弱性「CVE-2024-37079」「CVE-2024-37080」「CVE-2024-37081」について明らかにしたもの。 アドバイザリの重要度を4段階中もっとも高い「クリティカル(Critical)」として注意を喚起した。これら脆弱性は外部より報告を受けたとしており、セキュリティアドバイザリをリリースした時点で悪用は確認されていないとしている。 「CVE-2024-37079」「CVE-2024-37080」の2件は、「DCE

      • VMware vCenterに緊急度の高い脆弱性 PoCは既に公開

        VMwareは2021年2月23日(現地時間)、自社サイトにおいて「VMware ESXi」「VMware vCenter Server」「VMware Cloud Foundation」に複数の脆弱(ぜいじゃく)性が存在すると伝えた。 脆弱性のうち、一つはCVSS(共通脆弱性評価システム)v3のスコアが9.8と、最大値で深刻度は「緊急」(Critical)と評価されている。さらにもう一つの脆弱性も、CVSSv3スコアが8.8で深刻度は「重大」(Important)とされている。 すでにこれらの脆弱性を利用するための概念実証(PoC:Proof of Concept)および技術詳細が公開されており、今後悪用される可能性が高いと見られている。

          VMware vCenterに緊急度の高い脆弱性 PoCは既に公開
        • vCenterのインストール方法(DNSなし)

          VCSA(vCenter Server Appliance)のダウンロード Download VMware vSphereをブラウザで開きます。「VMware vCenter Server 7.0」を押下します。 バージョンは適宜変更ください 「VMware vCenter Server and Modules VMware vCenter Server Appliance」と書かれているファイルサイズが大きい方の「DOWNLOAD NOW」を押下します。 ファイルサイズが小さい方はバージョンアップ専用のファイルです 「I agree to the terms and conditions outline in the End User License Agreement」にチェックを入れ、「ACCEPT」を押下します。すると、ダウンロードが開始されます。 VCSAのインストール インスト

            vCenterのインストール方法(DNSなし)
          • VMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関する注意喚起

            HOME緊急情報を確認するVMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関する注意喚起 JPCERT-AT-2021-0025 JPCERT/CC 2021-05-26(新規) 2021-06-07(更新) I. 概要2021年5月25日(米国時間)、VMwareはVMware vCenter Serverにおける複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関するアドバイザリ(VMSA-2021-0010)を公開しました。脆弱性が悪用された場合、ポート443に接続可能な遠隔の第三者が、vCenter Serverが稼働するシステム上で任意のコマンドを実行するなどの可能性があります。詳細は、VMwareが提供する情報を確認してください。 VMware VMSA-2021-0010 htt

              VMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関する注意喚起
            • VMware Cloud on AWSの初期設定をやってみた 〜vCenterアクセス編〜 | DevelopersIO

              こんにちは、AWS事業本部の荒平(@0Air)です。 「VMware Cloud on AWS」では、AWS環境上にvSphereがデプロイされるため、オンプレではなくクラウド上のvCenterを操作して仮想マシンを実行したりします。 本エントリでは、VMware Cloud on AWSの初期設定の一環として、SDDCをデプロイした後に、vCenterへアクセスするための手順を紹介します。 公式ドキュメントは以下をご参照ください。 実施した内容 ゲートウェイ ファイアウォールの設定 vCenterへアクセス vCenterのパスワード変更 手順 ファイアウォールの設定 (1) vCenterを開きたいSDDCの「詳細を表示」をクリックします。 (2) 「ネットワークとセキュリティ」タブをクリックし、左メニューの「ゲートウェイ ファイアウォール」を選択します。 (3) 管理ゲートウェイ タ

                VMware Cloud on AWSの初期設定をやってみた 〜vCenterアクセス編〜 | DevelopersIO
              • VMware vCenterに緊急の脆弱性、直ちにアップデートを

                VMwareは2月23日(米国時間)、「VMSA-2021-0002」において、VMwareの複数のプロダクトに複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、遠隔から攻撃者によってコードが実行される危険性があるとされており注意が必要。 VMSA-2021-0002 セキュリティ脆弱性が存在するとされるプロダクトは次のとおり。 VMware vCenter Server 7.0 VMware vCenter Server 6.7 VMware vCenter Server 6.5 VMware Cloud Foundation(vCenter Server)4.x VMware Cloud Foundation(vCenter Server)3.x VMware ESXi 7.0 VMware ESXi 6.7 VMware ESXi 6.5 VMware Cloud Foun

                  VMware vCenterに緊急の脆弱性、直ちにアップデートを
                • vCenter Converter で EC2 インスタンスを VMware Cloud on AWS に移行する(VTGW編) - Qiita

                  vCenter Converter で EC2 インスタンスを VMware Cloud on AWS に移行する(VTGW編)AWSEC2vmwareESXivmc はじめに vCenter Converter は、VMware が提供する、ワークロードを VMware 仮想化基盤に移行するためのツールです。 以前 vCenter Converter を使って Connected VPC 上の Amazon EC2 インスタンスタンスを VMware Cloud on AWS に移行する方法を投稿しました。 今回は、vCenter Converter を使って移行するもう一つのパターンである、VTGW 経由での接続パターンを試してみたいと思います! 前回の投稿と重複する部分は省きつつ、差分をメインで記載してみようと思います。 改めて vCetner Converter とは vCente

                    vCenter Converter で EC2 インスタンスを VMware Cloud on AWS に移行する(VTGW編) - Qiita
                  • vCenter Serverが無くても出来る!仮想マシンのコピー方法 - 一馬力のメモ帳

                    VMware vSphereを利用していると 「仮想マシンをちょっとコピーして使いたい」 って時ありますよね? vCenter Serverが利用できる環境であれば 「クローン」を作成する事で実現できますが ESXi単体で利用しているときはクローンが利用できません https://docs.vmware.com/jp/VMware-vSphere/6.0/com.vmware.vsphere.hostclient.doc/GUID-5C504B67-CDB3-42FC-8B3B-737201A725DD.html vCenter Serverがない環境で仮想マシンをコピーする場合は エクスポート→インポートでコピーする方法をとります。 今回はVMware Host Clientを利用して エクスポート→インポートで仮想マシンをコピーする方法を紹介します。 目次 目次 仮想マシンのエクスポー

                      vCenter Serverが無くても出来る!仮想マシンのコピー方法 - 一馬力のメモ帳
                    • 【セキュリティ ニュース】「VMware vCenter Server」にアップデート - 影響大きくサポート終了版にも(1ページ目 / 全1ページ):Security NEXT

                      VMwareは、仮想環境の管理製品「VMware vCenter Server」に複数の脆弱性が明らかになったとしてセキュリティアップデートをリリースした。影響が大きく、回避策もないことからサポートが終了した一部バージョンに対してもパッチを用意している。 同製品において「DCE/RPCプロトコル」の実装に問題があり、域外メモリへの書き込みが生じる脆弱性「CVE-2023-34048」が明らかとなったもの。同製品へアクセスが可能な場合、リモートよりコードを実行されるおそれがある。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。同社では同脆弱性の回避策について調査したが、実行は不可能だと判断した。 あわせて情報漏洩が生じるおそれがある脆弱性「CVE-2023-34056」が明らかと

                      • vCenter Serverの脆弱性まとめとSHODANでの観測状況 | セキュリティ研究センターブログ

                        ■概要 2021年2月23日にVMware社のvCenter Serverに対する危険度の高い脆弱性であるCVE-2021-21972が公表されました。その影響範囲をShodanにて調査したところ、筆者の当初の予想に反して同脆弱性の影響を受けると考えられるサーバが世界的に多数確認されました。 本記事では取り急ぎ、その観測状況について記したいと思います。 なお、脆弱性情報の公開から約20時間後の2月24日時点で攻撃を行うための条件やスキャンツール等が早くも公開されてしまった状況です。今後、間違いなく本脆弱性は悪用されます。パッチの適用やサーバへのアクセス制限、侵害状況の確認を早急に実施してください。 ■CVE-2021-21972について vSphere Client(HTML5版)のプラグインを通じてリモートの攻撃者が事前認証なしでvCenter Serverの任意のコマンドが実行可能とな

                          vCenter Serverの脆弱性まとめとSHODANでの観測状況 | セキュリティ研究センターブログ
                        • 無償版ESXi6.7にvCenter Server Appliance6.7をインストールしてみる - Qiita

                          無償版ESXi6.7に、vCenter Server Appliance6.7(vCSA6.7)をインストールしてみます。 最初に結論 無償版ESXiでも無理くりインストールできなくはないですが、その後でESXiデータセンタへのホスト登録等が出来ません(≒vSphereHAやvMotionが出来ない)。vCSAのインストール以外も確認したいのであれば、素直に評価版を利用してください。 こんな感じ **3.ESXiホストの追加** なお、無償ライセンスを選択した場合、データセンタへのホスト追加時に操作に失敗しました。とエラーが表示され、ホスト追加に失敗します。 vCenter Server Appliance 6.7のvsphere clientからデータセンタを作成し、ESXiを登録する なお、ESXi無償版でvCSAをインストールした後に、ESXiを無償版から評価版へダウングレードするこ

                            無償版ESXi6.7にvCenter Server Appliance6.7をインストールしてみる - Qiita
                          • vCenterのインストール方法(DNSあり)

                            VCSA(vCenter Server Appliance)のダウンロード Download VMware vSphereをブラウザで開きます。「VMware vCenter Server 7.0」を押下します。 バージョンは適宜変更ください 「VMware vCenter Server and Modules VMware vCenter Server Appliance」と書かれているファイルサイズが大きい方の「DOWNLOAD NOW」を押下します。 ファイルサイズが小さい方はバージョンアップ専用のファイルです 「I agree to the terms and conditions outline in the End User License Agreement」にチェックを入れ、「ACCEPT」を押下します。すると、ダウンロードが開始されます。 VCSAのインストール インスト

                              vCenterのインストール方法(DNSあり)
                            • vCenter Serverの脆弱性、完全なエクスプロイトが公開 影響拡大の懸念

                              コンピュータ情報サイトの「Bleeping Computer」は2021年9月28日(現地時間)、サーバ管理ソフトウェア「VMware vCenter Server」で任意のコード実行が可能になる脆弱(ぜいじゃく)性(CVE-2021-22005)に対する完全なエクスプロイト(脆弱性を突いた攻撃プログラム)が開発されたと報じた。 同脆弱性についてはこれまで、悪用するには不完全な概念実証(PoC:Proof of Concept)コードのみが公開されていたが、完全なエクスプロイトが公開されたことで、今後スキルの低い攻撃者がこれを利用したサイバー攻撃を実行する可能性がある。サイバー攻撃を仕掛けるに当たり認証は必要とされておらず、サーバにアクセスできれば攻撃が可能だとされている。

                                vCenter Serverの脆弱性、完全なエクスプロイトが公開 影響拡大の懸念
                              1

                              新着記事