FTS Custom ESXi Image ohne Heartbleed Bug

Fujitsu (FTS) hat ein aktualisiertes Custom ESXi Image (5.5.0 U1) bereitgestellt, welches den SSL Heartbleed Bug nicht mehr enthält. Die Datei mit der Bezeichnung „FTS_FujitsuCustomImageESXi55Update1_31111746018_1108239.zip“ ist seit dem 22.4.2014 im FTS Support-Portal erhältlich.

ESXi 5.5 update 1 build 1623387 is vulnerable to the actual openSSL heartbleed
security bug. To solve this issue VMware provides the Patch ESXi550-201404001
which is base of this ISO-Image.
If an upgrade on ESXi5.5 is done with this image, you also need to replace
certificates and change passwords.
See VMware KB-Article http://kb.vmware.com/kb/2076665

Links

Upgradesequenz Trendmicro DeepSecurity 9 SP1 Patch2

Noch im Dezember 2013 gab es die Aussage seitens Trendmicro, ESXi 5.5 Hosts werden von DeepsSecurity 9 nicht mehr unterstützt. Tatsächlich gab es Probleme beim Upgrade von vSphere 5.1 auf vSphere 5.5, wenn gleichzeitig DeepSecurity installiert war. Dies wurde jedoch schnell revidiert und Trendmicro brachte eine Erklärung heraus, dass ESXi 5.5 Hosts unter bestimmten Voraussetzungen unterstützt werden. Eine dieser Voraussetzungen ist die Installation des DS9 SP1 Patch2. Den genauen Zusammenhang zwischen ESXi und vShield Endpoint bezeichnet die Kompatibilitäts-Matrix auf der Support Seite von Trendmicro.

Die Update-Sequenz von vSphere 5.5 und DS9 wird in diesem Artikel beschrieben.

Neuerungen

Deep Security 9.0 SP1 Patch 2 provides the following enhancements:
  • Windows 8.1 and Windows Server 2012 R2 support
  • Deep Security Agent (DSA) now supports SAP integration in SuSE 11 Service Pack 1 with Xen Kernel.
  • DSA now supports both x86 and x64 versions of the CloudLinux 5 and 6 operating systems
  • Support for Trend Micro SecureCloud integration.
  • All widgets in Deep Security Manager (DSM) console now have a redirect link which opens another browser page.
  • Resolved issues from previous releases, including fixes for console-related issues. Refer to the corresponding readme files for more details.

 

„Upgradesequenz Trendmicro DeepSecurity 9 SP1 Patch2“ weiterlesen

VMware Fixes für Heartbleed SSL Bug

VMware veröffentlichte kürzlich unter KB 2076225, welche Produkte vom Heartbleed SSL Bug betroffen sind. Jetzt gibts es bereits die ersten Updates, welche das Problem in betroffenen Produkten korrigieren.

Update

Hier eine Auswahl korrigierter Produkte:

  • VMware vCenter Server 5.5 Update 1a
  • VMware vCenter Server 5.5 Update 1a Appliance
  • VMware vSphere Management Assistant 5.5.0.1 (vMA)
  • VMware Horizon Mirage 4.4.2
  • VMware Workstation 10.0.2 for Windows

Laut KB 2076225 ist die vCenter Server Appliance (VCSA) selbst nicht vom Heartbleed Bug betroffen, dennoch gibt es ein aktuelles Update. Der Grund liegt in den Client Integration Plugins, die mit der VCSA ausgeliefert werden und vom SSL Bug betroffen sind.

vCenter 5.5: Aktualisierung self-signed Zertifikat

VMware vCenter verwendet Standard X.509 v3 Zertifikate, um Informationen zwischen Komponenten per SSL zu verschlüsseln. Bei der Installation von vCenter wird ein selbst signiertes Zertifikat erstellt, dessen Private- bzw. Public-Key in älteren Versionen (4.x) eine Schlüssellänge von 512 Bit hatte. Seit Version 5.5 muss die Schlüssellänge zwingend 2048 Bit sein. Hat man infolge von vCenter Upgrades noch einen dieser kurzen Schlüssel, so ist dies eine Problemquelle. Dienste verweigern die Zusammenarbeit, oder starten etwa gar nicht.

VMware bietet zum Austausch dieser Zertifikate ein Toolkit, welches den Vorgang erleichtern soll, aber das dennoch vielfältige Fallen bereit hält.

„vCenter 5.5: Aktualisierung self-signed Zertifikat“ weiterlesen