Boletins de segurança

Periodicamente, lançamos boletins de segurança relacionados ao Google Cloud VMware Engine. Todos eles estão descritos aqui.

Use este feed XML para se inscrever nos boletins de segurança desta página. Assinar

GCP-2025-054

Publicado em: 14/10/2025

Descrição

Descrição Gravidade Observações

De acordo com o aviso de segurança do VMware VMSA-2025-0015, várias vulnerabilidades no VMware Aria Operations e no VMware Tools foram relatadas de modo privado à Broadcom. Patches estão disponíveis para corrigir essas vulnerabilidades nos produtos Broadcom afetados.

O que devo fazer?

Recomendamos fazer upgrade para o VMware Aria Automation 8.18.5 e o VMware Tools 13.0.5.

Importante

GCP-2025-040

Publicado em: 15/07/2025

Descrição

Descrição Gravidade Observações

De acordo com o aviso VMSA-2025-0013, várias vulnerabilidades no VMware ESXi foram relatadas de forma privada à Broadcom.

Já aplicamos patches nessas vulnerabilidades ou estamos no processo de aplicar os patches necessários fornecidos pela Broadcom. Não há soluções alternativas conhecidas para as vulnerabilidades informadas.

Depois de corrigidas, as implantações do VMware Engine precisam executar o ESXi 7.0U3w, o ESXi 8.0U3f ou versões mais recentes.

O que devo fazer?

O Google recomenda que os clientes monitorem as cargas de trabalho no VMware Engine para detectar atividades incomuns.

De média a crítica

GCP-2025-030

Publicado em: 23/05/2025

Descrição Gravidade Observações

De acordo com o aviso de segurança do VMware VMSA-2024-0017, uma vulnerabilidade de injeção de SQL no VMware Aria Automation foi relatada de modo privado ao VMware. Para corrigir essa vulnerabilidade nos produtos VMware afetados, patches estão disponíveis.

O que devo fazer?

Recomendamos fazer upgrade para o VMware Aria Automation KB325790.

Importante

GCP-2025-029

Publicado em: 23/05/2025

Descrição Gravidade Observações

De acordo com o aviso de segurança do VMware VMSA-2025-0006, uma vulnerabilidade de escalonamento de privilégios local no VMware Aria Operations foi relatada ao VMware de forma responsável. Para corrigir essa vulnerabilidade nos produtos VMware afetados, patches estão disponíveis.

O que devo fazer?

Recomendamos fazer upgrade para o VMware Aria Operations 8.18 HF5.

Importante

GCP-2025-028

Publicado em: 23/05/2025

Descrição Gravidade Observações

De acordo com o aviso de segurança do VMware VMSA-2025-0003, várias vulnerabilidades no VMware Aria Operations for Logs e no VMware Aria Operations foram relatadas de modo privado ao VMware. Para corrigir essa vulnerabilidade nos produtos VMware afetados, patches estão disponíveis.

O que devo fazer?

Recomendamos fazer upgrade para o VMware Aria Operations for Logs 8.18.3 e VMware Aria Operations 8.18.3.

Importante

GCP-2025-026

Publicado em: 15/05/2025

Descrição Gravidade Observações

De acordo com o aviso de segurança do VMware VMSA-2025-0008, uma vulnerabilidade de scripting em vários sites (XSS, na sigla em inglês) baseada em DOM no VMware Aria Automation foi relatada de modo privado ao VMware. Para corrigir essa vulnerabilidade nos produtos VMware afetados, patches estão disponíveis.

O que devo fazer?

Recomendamos fazer upgrade para o patch 2 do VMware Aria Automation 8.18.1.

Importante

GCP-2025-011

Publicado em: 06/03/2025

Descrição Gravidade Observações

A VMware divulgou várias vulnerabilidades no VMSA-2025-0004 que afetam os componentes do ESXi implantados nos ambientes dos clientes.

Impacto no VMware Engine

Suas nuvens privadas já receberam patches ou estão em processo de atualização para resolver a vulnerabilidade de segurança. Como parte do serviço do VMware Engine, todos os clientes recebem hosts de bare metal dedicados com discos anexados locais que estão fisicamente isolados de outro hardware. Isso significa que a vulnerabilidade está limitada às VMs convidadas na sua nuvem privada específica.

Suas nuvens privadas serão atualizadas para a versão 7.0u3s, número 24534642. Isso é equivalente a 7.0U3s, número de versão 24585291.

O que devo fazer?

Siga as instruções da Broadcom e dos seus fornecedores de segurança sobre essa vulnerabilidade.

Crítica

GCP-2025-004

Publicado em: 16/01/2025

Descrição Gravidade Observações

De acordo com o aviso de segurança do VMware VMSA-2025-0001, uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF, na sigla em inglês) no VMware Aria Automation foi relatada ao VMware de forma responsável. Para corrigir essa vulnerabilidade nos produtos VMware afetados, patches estão disponíveis.

O que devo fazer?

Recomendamos fazer upgrade para o VMware Aria Automation 8.18.2 HF.

Média

GCP-2024-064

Publicado em: 10/12/2024

Descrição Gravidade Observações

De acordo com o aviso de segurança do VMware VMSA-2024-0022, várias vulnerabilidades no VMware Aria Operations foram relatadas ao VMware de forma responsável. Há atualizações disponíveis para corrigir essas vulnerabilidades no produto VMware afetado.

O que devo fazer?

Recomendamos fazer upgrade para o VMware Aria Operations 8.18.2.

Importante

GCP-2024-060

Publicado em: 17/10/2024

Descrição Gravidade Observações

De acordo com o aviso de segurança do VMware VMSA-2024-0020, várias vulnerabilidades no VMware NSX foram relatadas de forma responsável ao VMware.

A versão do NSX-T em execução no seu ambiente do VMware Engine não é afetada pelas CVEs 2024-38815, 2024-38818 ou 2024-38817.

O que devo fazer?

Como os clusters do VMware Engine não são afetados por essa vulnerabilidade, nenhuma outra ação é necessária.

Média

GCP-2024-059

Publicado em: 16/10/2024

Descrição Gravidade Observações

De acordo com o aviso de segurança da VMware VMSA-2024-0021, uma vulnerabilidade de injeção de SQL autenticada no VMware HCX foi relatada de modo privado ao VMware.

Para resolvê-la, aplicamos a mitigação aprovada pelo VMware. Essa correção aborda uma vulnerabilidade de segurança descrita em CVE-2024-38814. As versões de imagem em execução na nuvem privada do VMware Engine não refletem alterações no momento para indicar as mudanças aplicadas. As mitigações adequadas foram instaladas, e seu ambiente está protegido contra essa vulnerabilidade.

O que devo fazer?

Recomendamos fazer upgrade para a versão 4.9.2 do VMware HCX.

Alta

GCP-2024-051

Publicado em: 18/09/2024

Descrição Gravidade Observações

A VMware divulgou várias vulnerabilidades na VMSA-2024-0019 que afetam os componentes do vCenter implantados nos ambientes dos clientes.

Impacto no VMware Engine

  • O Google já desativou qualquer possível exploit dessa vulnerabilidade. Por exemplo, bloqueou as portas em que essa vulnerabilidade poderia ser explorada.
  • Além disso, o Google garante que todas as implantações futuras do vCenter não estão expostas a essa vulnerabilidade.

O que devo fazer?

Nenhuma ação é necessária no momento.

Crítica

GCP-2024-040

Publicado em: 01/07/2024

Descrição Gravidade Observações

Uma vulnerabilidade CVE-2024-6387 foi descoberta no servidor OpenSSH (sshd). Essa vulnerabilidade pode ser explorada remotamente em sistemas Linux baseados em glibc: uma execução remota de código não autenticada como raiz, porque afeta o código privilegiado do sshd, que não está em sandbox e é executado com privilégios totais.

No momento da publicação, acreditamos que a exploração da vulnerabilidade seja difícil, exigindo a vitória em uma disputa, que é difícil de explorar com sucesso e pode levar várias horas por máquina a ser invadida. Não estamos cientes de tentativas de exploração.

O que devo fazer?

  1. Aplique atualizações das distribuições do Linux às suas cargas de trabalho assim que elas forem disponibilizadas. Consulte as orientações das distribuições do Linux.
  2. Se não for possível atualizar, desative o OpenSSH até que ele possa ser corrigido.
  3. Se o OpenSSH precisar ficar ativado, execute uma atualização de configuração que elimine a condição de disputa para o exploit. Essa é uma mitigação de tempo de execução. Para aplicar as mudanças na configuração do sshd, o script vai reiniciar o serviço sshd.
    #!/bin/bash
    set -e
    
    SSHD_CONFIG_FILE=/etc/ssh/sshd_config
    # -c: count the matches
    # -q: don't print to console
    # -i: sshd_config keywords are case insensitive.
    if [[ "$(grep -ci '^LoginGraceTime' $SSHD_CONFIG_FILE)" -eq 0 ]]; then
        echo "LoginGraceTime 0" >> "$SSHD_CONFIG_FILE"
        echo "Set the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    else
        sed -i 's/^LoginGraceTime.*$/LoginGraceTime 0/' /etc/ssh/sshd_config
        echo "Changed the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    fi
    # Restart the sshd service to apply the new config.
    systemctl restart sshd
              
  4. Por fim, monitore qualquer atividade de rede incomum envolvendo servidores SSH.
Crítico

GCP-2024-037

Publicado em: 18/06/2024

Descrição Gravidade Observações

A VMware divulgou várias vulnerabilidades na VMSA-2024-0012 que afetam os componentes do vCenter implantados nos ambientes dos clientes.

Impacto no VMware Engine

  • A vulnerabilidade pode ser explorada com acesso a portas específicas no vCenter Server. O Google já bloqueou as portas vulneráveis no vCenter Server, o que impede qualquer possível exploit dessa vulnerabilidade.
  • Além disso, o Google garante que todas as implantações futuras do vCenter não estão expostas a essa vulnerabilidade.

O que devo fazer?

Nenhuma ação é necessária no momento.

Crítica

GCP-2024-016

Publicado em: 05/03/2024

Descrição Gravidade Observações

A VMware divulgou várias vulnerabilidades na VMSA-2024-0006 que afetam os componentes do ESXi implantados nos ambientes dos clientes.

Impacto no VMware Engine

Suas nuvens privadas foram atualizadas com uma resolução da vulnerabilidade de segurança.

O que devo fazer?

Não é necessário ação da sua parte.

Crítica

GCP-2023-034

Publicado em: 25/10/2023

Atualização : 27/10/2023

Descrição Gravidade Observações

A VMware divulgou várias vulnerabilidades na VMSA-2023-0023 que afetam os componentes do vCenter implantados nos ambientes dos clientes.

Impacto no VMware Engine

  • A vulnerabilidade pode ser explorada com acesso a portas específicas no vCenter Server. Essas portas não são expostas à Internet pública.
  • Se as portas do vCenter 2012/tcp, 2014/tcp e 2020/tcp não puderem ser acessadas por sistemas não confiáveis, não haverá exposição a essa vulnerabilidade.
  • O Google já bloqueou as portas vulneráveis no vCenter Server, impedindo qualquer possível exploit dessa vulnerabilidade.
  • Além disso, o Google garantirá que todas as implantações futuras do vCenter Server não sejam expostas a essa vulnerabilidade.
  • No momento da publicação do boletim, o VMware não estava ciente de nenhuma exploração conhecida. Para mais detalhes, consulte a documentação do VMware.

O que devo fazer?

Nenhuma ação é necessária no momento.

Crítico

GCP-2023-027

Publicado em: 11/09/2023
Descrição Gravidade Observações

As atualizações do VMware vCenter Server lidam com várias vulnerabilidades de corrupção de memória (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896)

Impacto no VMware Engine

VMware vCenter Server (vCenter Server) e VMware Cloud Foundation (Cloud Foundation).

O que devo fazer?

Os clientes não são afetados, e nenhuma ação é necessária.

Média

GCP-2023-025

Publicado em: 08/08/2023
Descrição Gravidade Observações

A Intel anunciou recentemente o aviso de segurança INTEL-SA-00828 que afeta algumas das famílias de processadores. Recomendamos que você avalie os riscos com base na orientação.

Impacto no VMware Engine

Nossa frota usa as famílias de processadores afetados. Na nossa implantação, todo o servidor é dedicado a um cliente. Portanto, nosso modelo de implantação não adiciona nenhum risco à sua avaliação dessa vulnerabilidade.

Estamos trabalhando com nossos parceiros para conseguir os patches necessários e vamos implantá-los com prioridade em toda a frota usando o processo de upgrade padrão nas próximas semanas.

O que devo fazer?

Você não precisa fazer nada. Estamos trabalhando para fazer upgrade de todos os sistemas afetados.

Alta

GCP-2021-023

Publicado: 21-09-2021
Descrição Gravidade Observações

De acordo com o alerta de segurança do VMware VMSA-2021-0020, o VMware recebeu relatórios de várias vulnerabilidades no vCenter. O VMware disponibilizou atualizações para corrigir essas vulnerabilidades nos produtos do VMware afetados.

Já aplicamos os patches fornecidos pelo VMware à pilha do vSphere no Google Cloud VMware Engine, de acordo com os alertas de segurança do VMware. Essa atualização aborda as vulnerabilidades de segurança descritas em CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 e CVE-2021-22010. Outros problemas de segurança não críticos serão abordados no próximo upgrade da pilha do VMware (de acordo com o aviso com antecedência enviado em julho. Mais detalhes serão fornecidos em breve no cronograma específico do upgrade).

Impacto no VMware Engine

Com base em nossas investigações, nenhum cliente foi afetado.

O que devo fazer?

Como os clusters do VMware Engine não são afetados por essa vulnerabilidade, nenhuma outra ação é necessária.

Crítica

GCP-2021-010

Publicado em: 25/05/2021
Descrição Gravidade Observações

De acordo com o aviso de segurança da VMware VMSA-2021-0010, a execução remota de código e as vulnerabilidades de desvio de autenticação no vSphere Client (HTML5) foram relatadas de modo privado à VMware. A VMware disponibilizou atualizações para corrigir essas vulnerabilidades nos produtos da VMware afetados.

Aplicamos os patches fornecidos pela VMware na pilha vSphere de acordo com o aviso de segurança da VMware. Essa atualização aborda as vulnerabilidades de segurança descritas na CVE-2021-21985 e na CVE-2021-21986. As versões de imagem em execução na nuvem privada do VMware Engine não refletem alterações no momento para indicar os patches aplicados. Não se preocupe, pois os patches adequados foram instalados e seu ambiente está protegido contra essas vulnerabilidades.

Impacto no VMware Engine

Com base nas nossas investigações, nenhum cliente foi afetado.

O que devo fazer?

Como os clusters do VMware Engine não são afetados por essa vulnerabilidade, nenhuma outra ação é necessária.

Crítica

GCP-2021-002

Publicado: 05-03-2021
Descrição Gravidade Observações

De acordo com o aviso de segurança da VMware VMSA-2021-0002, a VMware recebeu relatórios de várias vulnerabilidades na VMware ESXi e no vSphere Client (HTML5). A VMware disponibilizou atualizações para corrigir essas vulnerabilidades nos produtos da VMware afetados.

Aplicamos as soluções documentadas oficialmente da pilha do vSphere de acordo com o aviso de segurança da VMware. Essa atualização aborda as vulnerabilidades de segurança descritas na CVE-2021-21972, CVE-2021-21973 e CVE-2021-21974.

Impacto no VMware Engine

Com base nas nossas investigações, nenhum cliente foi afetado.

O que devo fazer?

Recomendamos fazer upgrade para a versão mais recente do HCX.

Crítico