Såhär har vi skyddat vår VMware-plattform mot Log4shell

Med anledning av sårbarheten Log4shell (CVE-2021-44228), som vi bland annat skrivit om här och som vår säkerhetschef Johan Boger pratat om i podden Kodsnack här, har vi också fått en del frågor kring hur vi säkrar våra plattformar och främst vår enterpriseplattform som bygger på VMware-teknologi.

Vi kan inte ge exakta guider för hur vi gör eller gjort, men vi kan dela med oss av arbetsgången och vad vi gjort i stort för att hålla plattformen säker.

Vårt VMware-team bestående av James McEwan, Mikael Ors och Andreas Eriksson har gjort ett hästjobb för att identifierat, verifierat och implementerat fixarna i samråd med vårt drift- och säkerhetsteam samt VMwares support.

Log4shell sårbarheten publicerades den 10 December och vi genomförde de första åtgärderna den 12 December. VMwares security advisory heter VMSA-2021-0028

Som bakgrund kan vi nämna att hela plattformen är skyddad med brandväggar och inte har någon direktkontakt med Internet, detta i sig ger ett bra grundläggande skydd mot utnyttjande av sårbarheten.

2021-12-12 Emergency Maintenance VMware Management Platform - All sites Under det här servicefönstret stängde vi av "formatMsgNoLookups" i samtliga drabbade produkter, då detta är en föreslagen mitigering för sårbarheten.

2021-12-23 Emergency Maintenance VMware Management Platform - All sites Det har i skrivande stund (2021-12-30) inte släppts patchar för samtliga inblandade produkter, men det finns verifierad och rekommenderade workarounds i form av instruktioner och script för att mitigera sårbarheten.

Det är delvis samma rekommendation som vi implementerade 2021-12-12, men man tar även bort de classer som innehåller sårbarheten. Under det här servicefönstret genomfördes rekommenderade åtgärder.

Vi rekommenderar starkt att de som kör egna installationer av vSphere genomför de rekommendationer som länkats ovan, om ni har frågor så kan ni nå oss på support@glesys.se.

Vi vill också passa på att tipsa om våra infrastrukturtjänster baserade på VMware vCloud.

Vi kommer, självklart, fortsätta att följa utvecklingen, men känner oss trygga med de åtgärder som vi gjort. Och vi vill passa på att önska alla en god fortsättning och ett Gott Nytt "säkert" År!

Dela på Twitter

Kom igång med GleSYS Cloud!