关于勒索病毒软件漏洞 CVE-2021 -21974 建议修复方案CVE-2021 -21974 基本说明 已知可能的攻击行为: 与ESXi处于同一网段的恶意行为者可以访问端口 427,可能会在 opensslp服务中触发 堆溢出问题,导致远程代码执行 影响 ESXi版本 ESXi 6.5/6.7/7.0 官方说明: https://www.vmware.com/security/advisories/VMSA -2021 -0002.htmlCVE-2021 -21974 漏洞修复方案 修复建议: -ESXi7.0版本升级到 ESXi70U1c -17325551 (版本号: 17325551 )或以上 -ESXi6.7版本通过补丁升级到 ESXi670 -202102401 -SG (版本号: 17499825 )或以上 -ESXi6.5版本通过补丁升级到 ESXi650 -202102101 -SG(版本号: 17477841 )或以上 升级补丁获取途径: ESXi 7.0 https://customerconnect.vmware.com/en/downloads/details?downloadGroup=ESXI70U1C& productId=974&rPId=60903 ESXi 6.7 及6.5 https://customerconnect.vmware.com/patch 升级步骤: 1. 工作负载空闲时间点进行升级操作 2. ESXi通过 vmotion迁移虚拟机以后,进行交替升级,尽量降低业务停机时 间或则不停机 3.升级完成后需重启 ESXi主机CVE-2021 -21974 漏洞临时修复方案 修复建议: 建议在紧急情况或无法升级情况下执行临时修复方案 修复方案: 1. 使用 /etc/init.d /slpd stop命令在 ESXI主机上停止 SLP服务( 427端口)(仅当不使用 SLP 服务时,才可以停止该服务。可以使用 esxcli system slpstats get命令查看服务守护程序 运行状态) 2. 使用 esxcli network firewall ruleset set -r CIMSLP -e 0命令禁用 SLP服务 3. 使用 chkconfig slpd off命令保证此更改在重启后持续存在 4. 利用 chkconfig --list | grep slpd命令检查是否在重启后更改成功,若回显为 slpd off则证 明成功 升级步骤: 1. 工作负载空闲时间点进行升级操作 2. ESXi通过 vmotion迁移虚拟机以后,进行交替升级,尽量降低业务停机时 间或则不停机 3.升级完成后需重启 ESXi主机ESXi主机版本号查看 登录进入 vCenter后选择已连接的 ESXi主机, 在ESXi界面摘要处可见当前版本号 修复建议: -ESXi7.0版本号: 17325551 以下需升级 -ESXi6.7版本号: 17499825 以下需升级 -ESXi6.5版本号: 17477841 以下需升级感谢聆听 THANK YOU 公司联系: 陈仕欢 13929592699

pdf文档 关于CVE-2021-21974的漏洞说明与解决方案

安全报告 > 其他 > 文档预览
中文文档 6 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共6页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
关于CVE-2021-21974的漏洞说明与解决方案 第 1 页 关于CVE-2021-21974的漏洞说明与解决方案 第 2 页 关于CVE-2021-21974的漏洞说明与解决方案 第 3 页
下载文档到电脑,方便使用
本文档由 SC2023-05-03 01:08:40上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。