Upgradesequenz Trendmicro DeepSecurity 9 SP1 Patch2

Noch im Dezember 2013 gab es die Aussage seitens Trendmicro, ESXi 5.5 Hosts werden von DeepsSecurity 9 nicht mehr unterstützt. Tatsächlich gab es Probleme beim Upgrade von vSphere 5.1 auf vSphere 5.5, wenn gleichzeitig DeepSecurity installiert war. Dies wurde jedoch schnell revidiert und Trendmicro brachte eine Erklärung heraus, dass ESXi 5.5 Hosts unter bestimmten Voraussetzungen unterstützt werden. Eine dieser Voraussetzungen ist die Installation des DS9 SP1 Patch2. Den genauen Zusammenhang zwischen ESXi und vShield Endpoint bezeichnet die Kompatibilitäts-Matrix auf der Support Seite von Trendmicro.

Die Update-Sequenz von vSphere 5.5 und DS9 wird in diesem Artikel beschrieben.

Neuerungen

Deep Security 9.0 SP1 Patch 2 provides the following enhancements:
  • Windows 8.1 and Windows Server 2012 R2 support
  • Deep Security Agent (DSA) now supports SAP integration in SuSE 11 Service Pack 1 with Xen Kernel.
  • DSA now supports both x86 and x64 versions of the CloudLinux 5 and 6 operating systems
  • Support for Trend Micro SecureCloud integration.
  • All widgets in Deep Security Manager (DSM) console now have a redirect link which opens another browser page.
  • Resolved issues from previous releases, including fixes for console-related issues. Refer to the corresponding readme files for more details.

 

„Upgradesequenz Trendmicro DeepSecurity 9 SP1 Patch2“ weiterlesen

VMware Fixes für Heartbleed SSL Bug

VMware veröffentlichte kürzlich unter KB 2076225, welche Produkte vom Heartbleed SSL Bug betroffen sind. Jetzt gibts es bereits die ersten Updates, welche das Problem in betroffenen Produkten korrigieren.

Update

Hier eine Auswahl korrigierter Produkte:

  • VMware vCenter Server 5.5 Update 1a
  • VMware vCenter Server 5.5 Update 1a Appliance
  • VMware vSphere Management Assistant 5.5.0.1 (vMA)
  • VMware Horizon Mirage 4.4.2
  • VMware Workstation 10.0.2 for Windows

Laut KB 2076225 ist die vCenter Server Appliance (VCSA) selbst nicht vom Heartbleed Bug betroffen, dennoch gibt es ein aktuelles Update. Der Grund liegt in den Client Integration Plugins, die mit der VCSA ausgeliefert werden und vom SSL Bug betroffen sind.

vCenter 5.5: Aktualisierung self-signed Zertifikat

VMware vCenter verwendet Standard X.509 v3 Zertifikate, um Informationen zwischen Komponenten per SSL zu verschlüsseln. Bei der Installation von vCenter wird ein selbst signiertes Zertifikat erstellt, dessen Private- bzw. Public-Key in älteren Versionen (4.x) eine Schlüssellänge von 512 Bit hatte. Seit Version 5.5 muss die Schlüssellänge zwingend 2048 Bit sein. Hat man infolge von vCenter Upgrades noch einen dieser kurzen Schlüssel, so ist dies eine Problemquelle. Dienste verweigern die Zusammenarbeit, oder starten etwa gar nicht.

VMware bietet zum Austausch dieser Zertifikate ein Toolkit, welches den Vorgang erleichtern soll, aber das dennoch vielfältige Fallen bereit hält.

„vCenter 5.5: Aktualisierung self-signed Zertifikat“ weiterlesen

VMware Dienste und der Heartbleed Bug

Heartbleed.svgZahlreiche vSphere Dienste verwenden für die gesicherte Kommunikation OpenSSL Zertifikate. Einige produkte sind vom kürzlich veröffentlichten Heartbleed Bug betroffen. Unter KB 2076225 werden alle derzeit betroffenen Produkte aufgelistet.

Betroffen sind alle neueren Produkte, da für deren Zertifikate die OpenSSL Library ab Version 1.0.1 verwendet wurde. Ältere Zertifikate, die mit Version 0.9.8 erzeugt wurden sind nicht betroffen.