如何修复VMware Identity Manager中Spectre和Meltdown安全漏洞
Spectre和Meltdown(CVE-2017-5715,CVE-2017-5753和CVE-2017-5754)是最近发现的两个安全漏洞,可能允许恶意进程访问在同一设备上运行的其他进程和内存。远程攻击者可以利用其中的一些漏洞来控制受影响的系统。
本文介绍了如何保护您的VMware Identity Manager部署免受这些安全漏洞的影响。就所有漏洞而言,您可以采取的最重要的事情之一就是确保Identity Manager是最新的。
你如何保护部署的应用?
如果您是Identity Manager客户,则您拥有SaaS或内部部署类型。在SaaS部署类型中,Identity Manager服务由VMware托管,并且已经更新。在本地部署类型中,您的服务由您的IT团队托管在本地,并且必须进行更新以缓解Spectre和Meltdown漏洞。在任一部署类型中,您的Identity Manager连接器都安装在本地并需要更新。
下表列出了我们鼓励您对已部署的各种组件执行的步骤。
Identity Manager连接器:基于Linux的虚拟设备
如果将您的VMware Identity Manager连接器部署为虚拟设备,请确保立即升级到最新版本的Workspace连接器(版本2018.1.1.0)。请参阅此处查看有关如何升级您的VMware Identity Manager连接器虚拟设备的官方文档。
升级步骤:
注意:要了解连接器设备的当前版本,请导航至VMware Identity Manager管理控制台的“连接器”页面,或以root用户身份登录到虚拟设备并运行以下命令
/ usr / local / horizon / scripts#vamicli version -appliance
Identity Manager连接器:Windows
如果您的连接器安装在Windows Server上,请确保您采取必要措施来保护Windows机器。请参阅此处的Microsoft文章。
Identity Manager服务:基于Linux的虚拟设备
在内部部署的VMware Identity Manager部署中,您还可以在您的内部网络中将Workspace部署为虚拟设备。确保将Service Virtual Appliance升级到最新版本(版本3.2)。请参阅此处获取有关如何升级您的VMware Identity Manager服务虚拟设备的文档。
升级步骤:
注意:要知道服务设备的当前版本,请以root用户身份登录到虚拟设备并运行以下命令
/ usr / local / horizon / scripts#vamicli version -appliance