Có, đôi khi các sản phẩm như VMware phải được vá ( các bản cập nhật được tích lũy ), nhưng các bản vá đến ít thường xuyên hơn so với hệ điều hành chính và vectơ tấn công tiềm năng nhỏ hơn - không thể truy cập công khai .
Tôi sẽ sử dụng VMware ESXi phiên bản 5.0 (không phải 5.1) làm ví dụ ...
ESXi 5.0 đã có lịch cập nhật sau:
Từ tháng 9/2011 đến nay, đã có bản cập nhật TEN cho sản phẩm ESXi 5.0. Trong số đó, SIX là các bản cập nhật tập trung vào bảo mật được đưa vào các gói cập nhật với các mô tả như:
" Lỗ hổng phân tích lưu lượng truy cập ESXi NFS" - CVE-2012-2448 .
Những lỗ hổng bảo mật này là có thật, vì đôi khi chúng phản ánh các lỗi bảo mật chung của Linux, nhưng tôi nghĩ rằng hầu hết các tổ chức không dễ bị rủi ro. Tuy nhiên, tùy thuộc vào kỹ sư để đánh giá rủi ro này. Người dùng của bạn muốn thời gian chết lớn để khắc phục khai thác sau đây ?
"Macro encode_name trong misc / mntent_r.c trong Thư viện GNU C (còn gọi là glibc hoặc libc6) 2.11.1 trở về trước, như được sử dụng bởi ncpmount và mount.cifs, không xử lý đúng các ký tự dòng mới trong tên mountpoint, cho phép người dùng cục bộ để từ chối dịch vụ (tham nhũng mtab) hoặc có thể sửa đổi các tùy chọn gắn kết và nhận các đặc quyền, thông qua yêu cầu gắn kết được chế tạo. "
Có lẽ? Có thể không.
Tôi chạy Trình quản lý cập nhật của VMware , nhưng chỉ có xu hướng cập nhật nếu tôi bị ảnh hưởng bởi lỗi hoặc yêu cầu cải tiến tính năng. Khi chạy trong một thiết lập cụm, việc vá lỗi rất dễ dàng mà không có thời gian chết đối với máy ảo đang chạy. Nếu không có lý do cấp bách nào khác, tôi sẽ cố gắng cập nhật hàng quý. Các máy chủ riêng lẻ sẽ yêu cầu khởi động lại đầy đủ, vì các bản vá được phân phối dưới dạng hình ảnh nguyên khối.
Một lưu ý phụ, bất cứ khi nào tôi kế thừa thiết lập VMware ESXi hoặc hoạt động trên hệ thống mà tôi không thường quản lý, tôi thường thấy các máy chủ đang chạy chưa bao giờ có bất kỳ bản vá VMware nào được áp dụng. Điều đó là sai !! Nhưng tôi có thể thấy các quản trị viên có thể mắc lỗi như thế nào khi hệ thống hoạt động.