CVE-2022-28199 - ثغرة NVIDIA DPDK

نظرة عامة

ستناقش هذه المقالة المعلومات المتعلقة بالثغرة الأمنية الخطيرة في NVIDIA DPDK، والتي قد تؤثر على vSockets التي تعمل على الأجهزة الافتراضية في Microsoft Azure. بالإضافة إلى ذلك، توضح المقالة الخطوات التي تتخذها Cato لضمان حماية عملائنا.

تتعلق هذه المقالة بـ CVE-2022-28199 التي تم منحها درجة CVSS الأساسية 9.8 (حرجة).

الخلفية والتأثير

أعلنت Microsoft وNVIDIA أن هناك ثغرة أمنية خطيرة في كود DPDK يسمح بحقن الأوامر عبر معلمة اسم الملف في /setting/CloudACMunualUpdate

قد تؤثر هذه الثغرة على مواقع Cato vSocket التي تستخدم مثيلات الأجهزة الافتراضية Standard_D3_v2 أو Standard_D8s_v3 التي تعمل في Azure.

ماذا تفعل Cato؟

تقوم Cato بدفع إصدار vSocket محدث يتضمن تصحيحًا للحماية من CVE-2022-28199. يجب تثبيت الإصدارات المحدثة تلقائيًا على مواقع vSocket خلال نافذة الصيانة التالية التي تم تكوينها لحسابك. تأكد من أن vSockets تعمل على الإصدارات التالية أو أعلى:

  • v13 - الإصدار 13.0.15348
  • v14 - الإصدار 14.0.15342
  • v15 - الإصدار 15.0.15345

أسئلة؟ يرجى الاتصال بالدعم.

ما الذي أحتاج لفعله؟

من المتوقع أن يتم تحديث vSocket للإصدار المراد ترقيته تلقائيًا، ولا يلزم اتخاذ إجراء من جانبك.

بعد نافذة الصيانة التالية لحسابك، يرجى مراجعة مواقع Azure vSocket الخاصة بك - تأكد من أن لكل إصدار Socket رئيسي، تعمل المواقع بإصدار فرعي أعلى (أو أكثر).

إذا كانت موقع vSocket الخاص بك يعمل بإصدار Socket رئيسي أقدم (v12 أو أسبق)، يرجى الاتصال بالدعم للترقية إلى إصدار Socket رئيسي أحدث.

هل كان هذا المقال مفيداً؟

0 من 0 وجدوا هذا مفيداً

لا توجد تعليقات