我将要提出的问题与以下问题相似:
如果系统管理程序已被修补,并且我信任客人,我是否需要为崩溃/幽灵修补Linux?
不过,我想进一步或更深入地探讨这个问题。
考虑以下环境,其中UCS虚拟化层托管VMware ESXi实例,这些实例本身将承载Windows、Linux和其他OSes,为了保护底层,我应该保护哪一层?
-> Hardware
-> CPU
-> RAM
-> Mainboard
-> Storage
-> Operating System (UCS Management)
-> partitioned "hardware" servers
-> physical CPUs
-> physical RAM
-> Storage
-> OS of VMware ESXi Hosts
-> partitioned "virtual" servers
-> virtual CPUs
-> virtual RAM
-> Storage
-> OS of virtual Windows Server
-> Microsoft Hypervisor
-> virtual CPUs
-> virtual RAM
-> Storage
-> OS of Microsoft Hypervisor Server/Client
-> Microsoft SQL Server
-> SQL Server OS (yes, SQL Server has its own OS)鉴于不同的供应商都在为不同级别(VMware、Microsoft、Microsoft )提供补丁,我是否可以只修补第一个最高的物理层(UCS操作系统)来保证底层不再受到漏洞的影响?
这个问题背后的想法是尽量减少为保护底层而必须执行的修补程序的数量。
我要补多远?
发布于 2018-01-10 13:42:53
对于熔毁,您需要修补来宾VM,因为补丁在内核中。所以你需要那些最新的客用内核。
对于谱,补丁是在CPU微码,所以他们需要加载到主机系统。我认为vmware已经具备了这些功能,但是目前的微码更新还没有对所有CPU进行修复,所以到1月底还会有一个更新。
发布于 2018-01-16 21:39:17
是的,不,也许。这里有两个漏洞:
https://security.stackexchange.com/questions/177255
复制相似问题