پایگاه دانش

باج افزار Nevada | حمله به ویندوز و VMware ESXi

وقتی “حمله باج” را می شنوید احتمالاً به باج افزار فکر می کنید، بدافزاری که می تواند فایل ها یا کل سیستم ها را رمزگذاری یا مسدود کند تا زمانی که برای بازگرداندن دسترسی به مهاجم پولی بپردازید. BleepingComputer گزارش می‌دهد که سیستم‌های Windows و VMware ESXi مورد هدف عملیات باج افزار Nevada قرار گرفته‌اند، که برای اولین بار در ماه دسامبر ظاهر شد.

باج افزار Nevada نسبتاً جدید است، اما نشانه‌هایی از رشد سریع قابلیت‌هایش وجود دارد، زیرا محققان امنیتی متوجه بهبود عملکرد باج‌افزار برای هدف قرار دادن سیستم‌های ویندوز و VMware ESXi شده‌اند. باج افزار Nevada برای اولین بار در انجمن های گفتمان darknet RAMP در 10 دسامبر 2022 تبلیغ شد. RAMP پلتفرمی است که در گذشته با هکرهای روسی و چینی مرتبط بوده است که مشاغل مربوط به جرایم سایبری خود را تبلیغ می کنند و با دیگران در همان فضا ارتباط برقرار می کنند.

در مورد باج افزار Nevada از مجرمان سایبری روسی زبان و چینی زبان دعوت شده تا به تجارت آنها بپیوندند و بسته به باج هایی که از قربانی های هدف، جمع آوری می کنند، سهمی بین 85٪ تا 90٪ به عنوان سود دریافت کنند. باج افزار Nevada مجهز به یک «قفل کننده» به سبک زبان Rust است که یک پورتال چت بی‌درنگ برای مذاکرات و دامنه‌های جداگانه در شبکه Tor، هم برای شرکا و هم برای قربانیان می باشد.

پنل باج افزار Nevada

Resecurity توانست به پنل وابسته میزبانی شده در شبکه TOR دسترسی پیدا کند. پس از بررسی اولیه، دسترسی به شرکت های وابسته ارائه می شود. چنین تاکتیک هایی برای اهداف امنیتی استفاده می شود تا اطمینان حاصل شود که شرکت وابسته معتبر است و خطری برای پروژه ایجاد نمی کند. پس از یک روش رمزگذاری موفق و یا استخراج داده ها، اپراتور ممکن است یک قربانی جدید از طریق پانل ایجاد کند.

در پنل، اپراتور موظف است اطلاعات مختصری در مورد قربانی (نام، جغرافیا، درآمد) به همراه باج مطلوب تعریف کند. قربانی در لیست شرکت ها برای ردیابی و ارتباطات بیشتر از طریق چت زنده موجود قابل مشاهده خواهد بود. چت های مشابهی توسط Blackhat، Lockbit، Hive و دیگر پروژه های باج افزار قابل توجه برای تحت فشار قرار دادن قربانیان برای پرداخت باج استفاده شد.

هر شرکتی که قربانی می شود به پانل اضافه می شود که سپس یک فضای کاری اختصاصی برای تعامل با قربانی فراهم می کند.

آمار با جزئیات بیشتر در این صفحه با وضعیت پرداخت باج قابل مشاهده خواهد بود.

عکس زیر مربوط به میزکار اعضای باج‌افزار Nevada می باشد.

محققین امنیتی این بدافزار را تجزیه و تحلیل کرده و گزارشی از یافته های خود منتشر کرده اند. آنها بیان می کنند که در حالی که باج افزار Nevada به طور خاص شرکای انگلیسی زبان را مستثنی می کند، اپراتورهای آن مایلند با IAB و در واقع با واسطه‌های دسترسی مورد اعتماد از هر مکانی کار کنند. IAB ها بازیگران تهدیدی هستند که دسترسی مجرمان سایبری به شبکه های شرکتی را می فروشند.

درخواست مهاجمان باج افزار Nevada
این یک یادداشت باج است که توسط یک مهاجم باج افزار ارسال می شود و در ازای دسترسی به فایل های رمزگذاری شده، درخواست پرداخت می کند. اگر باج در یک بازه زمانی مشخص پرداخت نشود، پیام تهدید می کند که اطلاعات حساس قربانی را برای مافوق، رقبا و عموم مردم فاش می کند.

مهاجم همچنین به قربانی هشدار می دهد که از ابزارهای رمزگشایی عمومی استفاده نکند زیرا ممکن است حاوی ویروس باشند و در عوض به قربانی دستور می دهد تا از طریق مرورگر TOR با آنها تماس بگیرد. لحن پیام خصمانه است و بر قربانی فشار می آورد تا در اسرع وقت باج را پرداخت کند. این یادداشت بر وخامت وضعیت و همچنین عواقب بالقوه عدم پرداخت باج تاکید دارد.

بسیار مهم است که به یاد داشته باشید که پرداخت باج تضمین نمی کند که مهاجم فایل های رمزگذاری شده را آزاد کند. در برخی موارد، مهاجم ممکن است به سادگی، پرداخت باج را بدون ارائه کلید رمزگشایی بپذیرد. علاوه بر این، پرداخت وجوه باج و تشویق مهاجم به انجام حملات باج افزار اضافی،منجر به قربانیان بیشتر و چرخه ای بی پایان از جرایم سایبری می شود.

هدف قرار دادن ویندوز

نوع باج افزار Nevada متمرکز بر ویندوز از طریق کنسول اجرا می‌شود و از پرچم‌های (Flag) کمی پشتیبانی می‌کند که به اپراتورهای آن، درجه‌ای از کنترل بر فرآیند رمزگذاری را می‌دهد:

-file> رمزگذاری فایل های انتخاب شده

-dir> رمزگذاری دایرکتوری انتخاب شده

-sd> حذف Shadow Copies

-lhd> بارگذاری درایوهای مخفی

-nd> یافتن و رمزگذاری شبکه اجتماعی

-sm> رمزگذاری حالت امن

روند فعالیت باج افزار Nevada در ویندوز

یکی از ویژگی‌های جالب باج افزار Nevada، مجموعه‌ای از مناطق «تهاجم نکنید» است در واقع این مناطق را ازفرایند رمزگذاری مسثنی می کند. معمولاً گروه‌های باج‌افزار روسیه و کشورهای مشترک المنافع کشورهای مستقل (CIS) جز این استثناها می باشند. اما این لیست به آلبانی، مجارستان، ویتنام، مالزی، تایلند، ترکیه و ایران گسترش می یابد و این کشورها را مورد هدف قرار داده است.

باج افزار Nevada همچنین از MPR.dll برای تسهیل جمع آوری اطلاعات منابع شبکه و همچنین گنجاندن دایرکتوری های مشترک در Queue رمزگذاری استفاده می کند. به هر درایو مخفی یا قابل مشاهده، یک حرف اختصاص می‌یابد و تمام فایل‌های روی آن‌ها نیز به Queue اضافه می‌شوند.

در مرحله بعد، یک سرویس رمزنگاری نصب می‌شود و سپس سیستم در معرض خطر، با اتصال شبکه فعال به حالت Safe Mode راه‌اندازی می‌شود. این قفل از الگوریتم Salsa20 برای اجرای رمزگذاری متناوب تاکتیکی جدید بر روی فایل‌های بزرگتر از 512 کیلوبایت برای نتایج سریع‌تر استفاده می‌کند. باج افزار Nevada فایل‌های خاصی را از رمزگذاری مستثنی می‌کند، مانند فایل‌های exe، DLL، LNK، SCR، نشانی‌های اینترنتی و فایل‌های INI که در سیستم ویندوز یا فایل‌های برنامه کاربر قرار دارند. این کار به منظور جلوگیری از هرگونه ناتوانی احتمالی در راه اندازی کامپیوتر انجام می شود. در پایان، فایل ها پسوند “.NEVADA” را دریافت می کنند.

هر پوشه تحت تأثیر باج افزار حاوی یک یادداشت باج است که به قربانیان چند روز فرصت می دهد تا خواسته های ذکر شده را برآورده کنند. در غیر این صورت اطلاعات دزدیده شده در سایت “نشت اطلاعات” Nevada ارسال  و منتشر می شود.

هدف قرار دادن VMware ESXi

نسخه Linux/VMware ESXi مانند ویندوز از همان الگوریتم رمزگذاری Salsa20 و از یک متغیر ثابت استفاده می کند، مساله ای که قبلا در باج افزار Petya دیده شده بود. درست مانند نسخه ویندوز، “Locker” لینوکس از همان تاکتیک رمزگذاری متناوب استفاده می کند و فقط فایل های کوچکتر از 512 کیلوبایت را به طور کامل رمزگذاری می کند. احتمالا به دلیل باگی که در نسخه لینوکس وجود دارد باعث می شود که از تمام فایل‌هایی که بین 512 کیلوبایت تا 1.25 مگابایت حجم دارند رد شود.

قفل کننده (Locker) لینوکس از آرگومان های زیر پشتیبانی می کند:

<daemon- ایجاد و راه‌اندازی سرویس Nevada

<file- رمزگذاری یک فایل خاص

<dir- رمزگذاری یک فولدر خاص

<esxi- از کار انداختن تمام دستگاه‌های مجازی

<help- راهنما

روند فعالیت باج افزار Nevada در VMware ESXi

در لینوکس، کلید عمومی در انتهای فایل های رمزگذاری شده ذخیره می شود. Resecurity گزارش می‌دهد که شباهت‌های مشترک با باج‌افزار Petya به باگ‌های پیاده‌سازی آن نیز گسترش می‌یابد، که می‌تواند به بازیابی داده‌ها بدون پرداخت باج اجازه دهد. برای بازیابی داده‌های رمزگذاری شده توسط باج‌افزار Nevada باید کلید عمومی A و کلید اختصاصی B را که به انتهای فایل اضافه می‌شوند، Nonce مورد استفاده برای Salsa20 و اندازه‌ی فایل و الگوریتم به کار رفته برای انتخاب Stripe هایی که رمزگذاری می‌شوند را داشته باشیم.

در عکس زیر نمونه‌ی اولیه‌ی ساختگی یک رمزگشا را مشاهده می کنید.

باج افزار Nevada همچنان در حال توسعه شبکه و IAB های خود است و به دنبال هکرهای ماهر است. Resecurity مشاهده کرد که اپراتورهای باج افزار Nevada در حال خرید دسترسی به Endpoint های در معرض خطر هستند و یک تیم تخصصی را برای انجام “تهاجم” به کار می گیرند. محققان تاکید کردند که این تهدید به توسعه خود ادامه خواهد داد و باید نظارت شود. طبق آخرین تحقیقات، این باج افزار از آسیب‌پذیری CVE-2021-21974 سوء استفاده می‌کند.

آسیب پذیری CVE-2021-21974 بر سیستم های زیر تأثیر می گذارد:

  • نسخه‌های ESXi 7.x قبل از ESXi70U1c-17325551
  • نسخه‌های ESXi 6.7.x قبل از ESXi670-202102401-SG
  • نسخه‌های ESXi 6.5.x قبل از ESXi650-202102101-SG

چگونه کامپیوتر به باج افزار آلوده می شود؟

مجرمان سایبری از ایمیل‌هایی با پیوست‌ها یا پیوندهای مخرب استفاده می‌کنند یا باج‌افزار را از طریق وب‌سایت‌های میزبان نرم‌افزار دزدی (یا ابزارهای کرک و تولیدکنندگان کلید)، شبکه‌های P2P، نصب‌کننده‌های نرم‌افزار جعلی، دانلودکننده‌های شخص ثالث، شبکه‌های P2P و کانال‌های مشابه توزیع می‌کنند.

کاربران با دانلود و اجرای باج افزار یا تروجان هایی که برای توزیع آن استفاده می شوند، رایانه های خود را آلوده می کنند. آنها رایانه ها را بیشتر از طریق اسناد مخرب MS Office یا PDF، فایل های جاوا اسکریپت، فایل های اجرایی، بایگانی ها، فایل های ISO و فایل های دیگر آلوده می کنند.

راه حل ارائه شده در صورت آلوده شدن به باج افزار Nevada

1- در بیشتر موارد، بازیابی فایل‌ها بدون دخالت مهاجمان غیرممکن است، مگر اینکه یک ابزار رمزگشایی کاربردی به صورت آنلاین در دسترس باشد یا یک نسخه پشتیبان از داده‌ها وجود داشته باشد. توصیه می شود باج را پرداخت نکنید، زیرا هیچ تضمینی وجود ندارد که مهاجمان ابزارهای رمزگشایی لازم را ارائه دهند.

2- حذف فوری باج‌افزار از سیستم عامل نیز برای جلوگیری از رمزگذاری بیشتر فایل‌ها و رمزگذاری‌های احتمالی در رایانه‌های دیگر بسیار مهم است.

راه حل ارائه شده جهت پیشگیری حمله باج افزار به ویندوز

1- نرم افزار و فایل ها را از وب سایت ها و فروشگاه های رسمی دانلود کنید.

2- سیستم عامل و برنامه های نصب شده خود را به طور منظم به روز کنید.

3- ایمیل‌های غیرمنتظره از آدرس‌های ناشناخته را که نامرتبط هستند و حاوی پیوست‌ها یا پیوندها هستند، به دقت بررسی کنید. فایل ها یا پیوندهای داخل ایمیل را بدون اطمینان از ایمن بودن باز نکنید.

4- از کلیک بر روی تبلیغات و لینک ها در وب سایت های مشکوک خودداری کنید.

5- به طور مرتب رایانه خود را با استفاده از نرم افزار آنتی ویروس معتبر اسکن کنید تا تهدیدات احتمالی را شناسایی کنید.

6- گر رایانه شما قبلاً به NEVADA آلوده شده است، توصیه می‌کنیم یک اسکن با Combo Cleaner Antivirus برای ویندوز اجرا کنید تا این باج‌افزار به طور خودکار حذف شود.

راه حل ارائه شده جهت پیشگیری حمله باج افزار به WMvare ESXi

توصیه می شود برای جلوگیری از از دست رفتن اطلاعات در صورت حمله باج افزار، آپدیت ESXi می باشد. در این فرایند نیاز است که به سرور اصلی ریبوت شوید، از همین رو تمامی سرورهای مجازی موجود روی سرور باید خاموش شوند.قبل از اقدام به آپدیت یک نسخه پشتیبان از تمامی سروهای مجازی خود خارج از سرور بکاپ بگیرید.

دستورالعمل آپدیت برای هر ورژن به شرح زیر است:

ورژن 7:

VMware ESXi 7.0 Update 3i

این نسخه CVE-2022-31696 و CVE-2022-31699 را حل می کند.

پچ های موجود در نسخه  ESXi 7.0 Update 3i:

این نسخه ESXi 7.0 Update 3i پچ های زیر را ارائه می دهد:

جزئیات ساخت:

مهم: 

با شروع vSphere 7.0 د VMware  از اجزایی برای بسته بندی VIB ها به همراه بولتن ها استفاده می کند. بولتن های ESXi و esx-update به یکدیگر وابسته هستند. همیشه هر دو را در patch baseline هاست ESXi قرار دهید.

برای پچ هاست های ESXi با استفاده از VMware Update Manager از نسخه ای قبل از ESXi 7.0 Update 2، اکیداً توصیه می شود از rollup bulletin در Baseline پچ استفاده کنید. اگر نمی‌توانید از بولتن جمع‌آوری استفاده کنید، مطمئن شوید که همه بسته‌های زیر را در Baseline پچ قرار دهید. اگر بسته های زیر در Baseline گنجانده نشده باشند، عملیات به روز رسانی با شکست مواجه می شود:

  • VMware-vmkusb_0.1-1vmw.701.0.0.16850804 or higher
  • VMware-vmkata_0.1-1vmw.701.0.0.16850804 or higher
  • VMware-vmkfcoe_1.0.0.2-1vmw.701.0.0.16850804 or higher
  • VMware-NVMeoF-RDMA_1.0.1.2-1vmw.701.0.0.16850804 or higher

Image Profile

وصله‌های VMware و به‌روزرسانی‌های منتشر شده حاوی Image Profile های عمومی و مهم هستند. استفاده از Image Profile انتشار عمومی برای رفع اشکال جدید اعمال می شود.

دانلود و نصب Patch

در vSphere 7.x، افزونه Update Manager، که برای مدیریت vSphere Update Manager استفاده می‌شود، با افزونه Lifecycle Manager جایگزین شده است.  Administrative operationها برای vSphere Update Manager همچنان تحت افزونه Lifecycle Manager همراه با قابلیت‌های جدید برای vSphere Lifecycle Manager در دسترس است.روش معمولی برای اعمال پچ ها به هاست های ESXi 7.x استفاده از vSphere Lifecycle Manager است.

همچنین می توانید بدون استفاده از افزونه Lifecycle Manager هاست های ESXi را به روز کنید و به جای آن از Image Profile استفاده کنید. برای انجام این کار، باید فایل ZIP بسته آفلاین پچ را از VMware Customer Connect دانلود کنید.

برای دریافت پچ می توانید به سایت customerconnect.vmware.com  مراجعه کرده و بعد از ورود به سایت اگر از قبل اکانت ندارید، ابتدا یک اکانت جدید بسازید و  پس از ورود، پچ موجود برای این نسخه را دانلود کنید. بعد از اینکه وارد سایت شدید از منوی کشویی ESXi  Select a Product، (Embedded and Installable) و از منوی کشویی Select a Version، ورژن 7.0 را انتخاب کنید. لازم به ذکر است که پج های دیگر آپدیت های ورژن 7.0 را نیز باید جداگانه و به شکلی که در بالا ذکر شده است، دانلود کنید.

اعلامیه های پشتیبانی محصول

با شروع vSphere 7.0 Update 3i، هنگامی که reverse proxy را در سیستم سرور vCenter پیکربندی می کنید تا احراز هویت کارت هوشمند را فعال کند، باید از پورت 3128 استفاده کنید که به طور خودکار تنظیم و باز می شود، اما باید اجازه دسترسی به پورت در vCenter مربوطه را داشته باشید. فایروال های محیطی خود را بررسی کنید تا مطمئن شوید که دسترسی داده شده است. مطمئن شوید که پس از پیکربندی سرویس rhttpproxy، سرویس STS را مجددا راه اندازی کرده اید.

مسائل حل شده

مسائلی که در این آپدیت حل شده به صورت زیر دسته بندی می شوند.:

  • ESXi_7.0.3-0.65.20842708
  • esx-update_7.0.3-0.65.20842708
  • Broadcom-ntg3_4.1.8.0-4vmw.703.0.65.20842708
  • ESXi_7.0.3-0.60.20841705
  • esx-update_7.0.3-0.60.20841705
  • VMware-VM-Tools_12.1.0.20219665-20841705
  • ESXi-7.0U3i-20842708-standard
  • ESXi-7.0U3i-20842708-no-tools
  • ESXi-7.0U3si-20841705-standard
  • ESXi-7.0U3si-20841705-no-tools
  • ESXi_7.0.3-0.65.20842708
  • ESXi_7.0.3-0.60.20841705

چند نمونه از مشکلاتی که در این آپدیت حل شده است:

PR 2994966: به دلیل وجود ماژول حافظه برای سرورهای Cisco در Managed Object Browser، ممکن است اطلاعات وضعیت حافظه هاست های ESXi را در Managed Object Browser (MOB) را نمی بینید. این مشکل در این نسخه حل شده است. این اصلاحیه، پشتیبانی از Memory Module Entity ID 8 (08h) را اضافه می کند.

PR 2996511: سرویس rhttpproxy گاهی اوقات با یک coredump که سرریز بافر را گزارش می‌کند از کار می‌افتد. هنگامی که سرویس rhttpproxy چندین عملیات را بر روی URI های ورودی انجام می دهد، ممکن است مقدار افست بافر هر اتصال را اشتباه محاسبه کند، که به طور بالقوه منجر به خطاهایی مانند سرریز بافر و خواندن منفی می شود. در نتیجه سرویس از کار می افتد. این مشکل در این نسخه حل شده است.

PR 2982013: وقتی یک ماشین مجازی روشن است نمی‌توانید گزینه hypercall را تغییر دهید. به طور پیش فرض، اصلاح گزینه های hypercall با استفاده از دستوراتی مانند vm | Get-AdvancedSetting -Name isolation.tools.autoInstall.disable فقط زمانی کار می کند که ماشین مجازی خاموش باشد. برای ماشین های مجازی روشن، چنین تماس هایی باعث خطا می شوند. این مشکل در این نسخه حل شده است.

PR 3011324: پس از به‌روزرسانی هاست ESXi 7.0 Update 3c به نسخه بعدی 7.0.x یا نصب یا حذف ESXi 7.0 Update 3c VIB و راه‌اندازی مجدد میزبان، ممکن است مشاهده کنید که همه گزینه‌های امنیتی پیشرفته روی هاست به مقادیر پیش‌فرض خود باز می‌گردند. تنظیمات پیشرفته تحت تأثیر عبارتند از:

Security.AccountLockFailures

Security.AccountUnlockTime

Security.PasswordQualityControl

Security.Password History

Security.PasswordMaxDays

Security.SshSessionLimit

Security.DefaultShellAccess

این مشکل در این نسخه حل شده است.

PR 2983043: پس از ارتقاء به ESXi 7.0 Update 2 یا بالاتر، هنگامی که ماشین‌های مجازی ویندوز را با استفاده از vSphere vMotion به میزبان‌های ارتقا یافته منتقل می‌کنید، ممکن است برخی از ماشین‌های مجازی پس از انتقال با یک صفحه عیب‌یابی آبی از کار بیفتند. در صفحه، خطای عدم بوت شدن سیستم عامل بدون یافتن سیستم عامل را مشاهده می کنید. این مشکل به دلیل نقص در منطق بهینه سازی آدرس سیستم فایل ماشین مجازی (VMFS) رخ می دهد. این مشکل در این نسخه حل شده است.

PR 3035934: هاست ‌های ESXi ممکن است زمانی که هیچ کنترل‌کننده درخواست پیش‌فرض ثبت‌شده در دسترس نباشد و اجرای vmacore.dll با شکست مواجه شود، پاسخگو نباشند. اگر برنامه سرویس گیرنده، هیچ کنترل کننده درخواست پیش فرض ثبت شده ای نداشته باشد، درخواست هایی با مسیری که در نقشه کنترل کننده وجود ندارد ممکن است باعث شود اجرای vmacore.dll با شکست مواجه شود. در نتیجه، می بینید که هاست ESXi از سیستم سرور vCenter جدا شده است. این مشکل در این نسخه حل شده است.

PR 3015498: میزبان‌های ESXi ممکن است با یک صفحه عیب‌یابی بنفش در طول عملیات رزرو تخصیص منابع از کار بیفتند. برخی از عملیات رزرو تخصیص ممکن است از محدودیت 128 کلید رزرو موازی فراتر رفته و از محدوده حافظه اختصاص داده شده یک هاست ESXi فراتر رود. در نتیجه، هاست های ESXi ممکن است با یک صفحه عیب یابی بنفش در طول عملیات رزرو تخصیص منابع، از کار بیفتند. در صفحه خطا، پیام هایی مانند پیام زیر را مشاهده می کنید:

PSOD BlueScreen: #PF Exception 14 in world 2097700:SCSI period IP

این مشکل در این نسخه حل شده است.

PR 3031708: هاست ‌های ESXi ممکن است با صفحه عیب‌یابی بنفش در حین unclaim operations دستگاه یا مسیر خراب شوند و از کار بیفتند. اگر یک دستور unclaim را روی دستگاه یا مسیری اجرا کنید در حالی که ماشین‌های مجازی روی دستگاه هنوز ورودی/خروجی فعال دارند، هاست ESXi ممکن است با یک صفحه عیب‌یابی بنفش خراب شود. در صفحه، پیامی مانند PSOD را در bora/modules/vmkernel/nmp/nmp_misc.c:3839 در حین بارگیری/تخلیه lpfc مشاهده می کنید. این مشکل در این نسخه حل شده است.

PR 3033161: پس از ارتقا یا به‌روزرسانی به ESXi 7.0 Update 2 و بالاتر، حافظه vSAN که به‌عنوان SSD علامت‌گذاری شده است ممکن است به HDD تغییر کند. در موارد نادر، پس از ارتقا یا به‌روزرسانی به ESXi 7.0 Update 2 و بالاتر، پیکربندی ذخیره‌سازی vSAN ممکن است برچسب mark_ssd را از دست داده و به طور پیش‌فرض روی HDD قرار گیرد. این مشکل در این نسخه حل شده است.

PR 3015493: اگر پیکربندی دستگاه را در زمان اجرا تغییر دهید، ممکن است تغییرات در ESXi ConfigStore که پیکربندی‌های یک میزبان ESXi را در خود نگه می‌دارد، منعکس نشود. در نتیجه، ممکن است پس از راه اندازی مجدد میزبان ESXi، دیتا استور نصب نشود.این مشکل در این نسخه حل شده است. این راه حل مطمئن می شود که ConfigStore تغییرات پیکربندی دستگاه را در زمان اجرا منعکس می کند.

PR 3029194: پس از ارتقاء به ESXi 7.0 به‌روزرسانی 3 و بالاتر، ممکن است میزبان‌های ESXi با صفحه عیب‌یابی بنفش به دلیل زمان‌بندی قدیمی ورودی/خروجی از کار بیفتند.با شروع از ESXi 6.0، mClock زمان‌بندی ورودی/خروجی پیش‌فرض برای ESXi است، اما برخی محیط‌ها ممکن است همچنان از زمان‌بندی‌های قدیمی نسخه‌های ESXi زودتر از 6.0 استفاده کنند. در نتیجه، ارتقای چنین میزبان‌هایی به ESXi 7.0 Update 3 و نسخه‌های بعدی ممکن است با یک صفحه عیب‌یابی بنفش شکست بخورد. این مشکل در این نسخه حل شده است.

ESXi 7.0 Update 3i به‌روزرسانی‌های امنیتی زیر را ارائه می‌کند:

OpenSSL به نسخه 1.0.2zf به روز شده است.

Apache Thrift به نسخه 0.15.0 به روز شده است.

کلاینت urllib3 به نسخه 1.26.5 به روز شده است.

cURL به نسخه 7.84.0 به روز شده است.

پایگاه داده SQLite به نسخه 3.39.2 به روز شده است.

تجزیه کننده XML Expat به نسخه 2.4.9 به روز شده است.

این نسخه CVE-2022-31696 و CVE-2022-31699 را حل می کند.

ورژن 6.7:

VMware ESXi 6.7

جزئیات ساخت:

مهم: برای کلاستر هایی که از VMware vSAN استفاده می کنند، ابتدا باید سیستم سرور vCenter را آپگرید کنید. قبل از آپگیرید، همیشه در VMware Product Interoperability Matrix مسیرهای ارتقای سازگار از نسخه های قبلی ESXi، vCenter Server و vSAN را به نسخه فعلی بررسی کنید.

Image Profile

پچ ‌های VMware و به‌روزرسانی‌های منتشر شده حاوی Image Profile های عمومی و مهم هستند. استفاده از Image Profile انتشار عمومی برای رفع اشکال جدید اعمال می شود.

دانلود و نصب پچ

روش معمول برای اعمال پچ ها به هاست های ESXi استفاده از VMware vSphere Update Manager است.هاست های ESXi را می توان با دانلود دستی فایل ZIP پچ از VMware Customer Connect به روز کرد. برای دریافت پچ می توانید به سایت customerconnect.vmware.com  مراجعه کرده و بعد از ورود به سایت اگر از قبل اکانت ندارید، ابتدا یک اکانت جدید بسازید و  پس از ورود، پچ موجود برای این نسخه را دانلود کنید.

پس از ورود به سایت از منوی کشویی Select a Product، ESXi (Embedded and Installable) و از منوی کشویی Select a Version، 6.7.0 را انتخاب کنید. با استفاده از دستور vib update نرم افزار esxcli، VIB ها را نصب کنید. علاوه بر این، می توانید با استفاده از Image Profile و دستور به روز رسانی پروفایل نرم افزار esxcli، سیستم را به روز کنید.

مسائل حل شده

مسائل حل شده به صورت زیر دسته بندی می شوند.

  • ESXi670-202210401-BG
  • ESXi670-202210402-BG
  • ESXi670-202210403-BG
  • ESXi670-202210101-SG
  • ESXi670-202210102-SG
  • ESXi670-202210103-SG
  • ESXi670-202210104-SG
  • ESXi-6.7.0-20221004001-standard
  • ESXi-6.7.0-20221004001-no-tools
  • ESXi-6.7.0-20221001001s-standard
  • ESXi-6.7.0-20221001001s-no-tools

چند نمونه از مشکلاتی که در این آپدیت حل شده است:

PR 2960623: به دلیل عدم تطابق در شناسه‌های LUN VML بین میزبان‌های ESXi، نمی‌توانید ماشین‌های مجازی را با (RDM) منتقل کنید.انتقال ماشین‌های مجازی با دیسک‌های RDM با استفاده از vSphere Storage vMotion ممکن است به دلیل عدم تطابق شناسه‌های VML که دستگاه‌های ذخیره‌سازی روی میزبان‌های ESXi را در یک خوشه شناسایی می‌کنند، با شکست مواجه شود.

این مشکل در این نسخه حل شده است. این اصلاح مطمئن می‌شود که اگر شناسه‌های VML برای LUN یکسان در دو میزبان ESXi متفاوت است، ESXi قبل از استفاده از شناسه‌های VML برای مقایسه دستگاه‌ها، از ماسکی برای بایت‌های DD استفاده می‌کند که اعداد LUN را نشان می‌دهد. برای اطلاعات بیشتر در مورد شناسه های VML، به مقاله 2078730 پایگاه دانش VMware مراجعه کنید.

PR 3000194: ماشین‌های مجازی ممکن است پس از خرابی عملکرد Storage vMotion بین میزبانی به دلیل مهلت زمانی، پاسخگو نباشند.به دلیل مهلت احتمالی درخواست‌های ورودی/خروجی در طول عملیات فضای ذخیره‌سازی vMotion متقابل، وظیفه انتقال ممکن است با شکست مواجه شود و در نتیجه، برخی از ماشین‌های مجازی پاسخگو نباشند.این مشکل در این نسخه حل شده است.

PR 2984140: اگر یک ماشین مجازی راه‌اندازی مجدد شود در حالی که یک Snapshot حذف شده است، VM ممکن است با core dump از کار بیفتد. اگر یک ماشین مجازی در حال اجرا در حین عملیات حذف Snapshot راه اندازی مجدد شود، ممکن است دیسک های VM به اشتباه در طول یکپارچه سازی عکس فوری باز و بسته شوند. در نتیجه، VM ممکن است از کار بیفتد. با این حال، این یک مشکل زمان بندی است و به طور تصادفی رخ می دهد.این مشکل در این نسخه حل شده است.

ورژن 6.5.0:

VMware ESXi 6.5.0

جزئیات ساخت:

 

مهم: برای کلاستر هایی که از VMware vSAN استفاده می کنند، ابتدا باید سیستم سرور vCenter را آپگرید کنید. قبل از آپگرید، همیشه در VMware Product Interoperability Matrix مسیرهای ارتقای سازگار از نسخه های قبلی ESXi، vCenter Server و vSAN را به نسخه فعلی بررسی کنید.

Image Profile

پچ ‌های VMware و به‌روزرسانی‌های منتشر شده حاوی Image Profile عمومی و مهم هستند. استفاده از Image Profile انتشار عمومی برای رفع اشکال جدید اعمال می شود.

دانلود و نصب پچ

روش معمول برای اعمال پچ ها به هاست های ESXi استفاده از VMware vSphere Update Manager است. هاست های ESXi را می توان با دانلود دستی فایل ZIP پچ از VMware Customer Connect به روز کرد. به Products and Accounts > Product Patch بروید. از منوی کشویی Select a Product، ESXi (Embedded and Installable) و از منوی کشویی Select a Version، 6.5.0 را انتخاب کنید. با استفاده از دستور vib update نرم افزار esxcli، VIB ها را نصب کنید. علاوه بر این، سیستم را می توان با استفاده از Image Profile و دستور به روز رسانی پروفایل نرم افزار esxcli به روز رسانی کرد.

برای دریافت پچ می توانید به سایت customerconnect.vmware.com کلیک کرده و بعد از ورود به سایت اگر از قبل اکانت ندارید، ابتدا یک اکانت جدید بسازید و پس از ورود، پچ موجود برای این نسخه را دانلود کنید.

مسائل حل شده

مسائل حل شده به صورت زیر دسته بندی می شوند.

  • ESXi650-202210401-BG
  • ESXi650-202210402-BG
  • ESXi650-202210101-SG
  • ESXi650-202210102-SG
  • ESXi-6.5.0-20221004001-standard
  • ESXi-6.5.0-20221004001-no-tools
  • ESXi-6.5.0-20221001001s-standard
  • ESXi-6.5.0-20221001001s-no-tools

یک نمونه از مشکلاتی که در این آپدیت حل شده است:

PR 2976624: هنگام استفاده از عکس های فوری VMFS، ممکن است بازنشانی های مکرر یا کاهش زمان بوت ویندوز را مشاهده کنید. به دلیل اجرای آهسته دستور getLbaStatus در برخی از محیط ها، زمانی که از عکس های فوری VMFS استفاده می کنید، ممکن است بازنشانی های مکرر یا کاهش زمان بوت ویندوز را مشاهده کنید. بسته به اندازه دیسک، ممکن است گاهی اوقات ماشین های مجازی پاسخگو نباشند. این مشکل در درجه اول در ماشین های مجازی با ویندوز 1809 و نسخه های جدیدتر که دارای عکس های فوری VMFS هستند دیده می شود.این مشکل در این نسخه حل شده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید