Sì, a volte prodotti come VMware dovrebbero essere sottoposti a patch ( gli aggiornamenti sono cumulativi ), ma le patch sono meno frequenti di un sistema operativo principale e il vettore di attacco potenziale è più piccolo: l'hypervisor non dovrebbe essere accessibile pubblicamente .
Userò VMware ESXi versione 5.0 (non 5.1) come esempio ...
ESXi 5.0 ha avuto il seguente programma di aggiornamento:
Tra il 9/2011 e oggi, ci sono stati aggiornamenti TEN al prodotto ESXi 5.0. Tra questi, SIX erano aggiornamenti incentrati sulla sicurezza inseriti nei bundle di aggiornamenti con descrizioni come:
"Vulnerabilità legata all'analisi del traffico NFS ESXi" - CVE-2012-2448 .
Queste vulnerabilità di sicurezza sono reali, poiché a volte rispecchiano i bug generali di sicurezza di Linux, ma penso che la maggior parte delle organizzazioni non siano molto sensibili ai rischi. Tuttavia, spetta all'ingegnere valutare questo rischio. I tuoi utenti vorrebbero enormi tempi di inattività per correggere il seguente exploit ?
"La macro encode_name in misc / mntent_r.c nella libreria GNU C (aka glibc o libc6) 2.11.1 e precedenti, usata da ncpmount e mount.cifs, non gestisce correttamente i caratteri newline nei nomi mountpoint, che consente agli utenti locali per causare una negazione del servizio (corruzione di mtab) o eventualmente modificare le opzioni di montaggio e ottenere privilegi, tramite una richiesta di montaggio predisposta. "
Può essere? Forse no.
Corro Update Manager di VMware , ma solo tendo a aggiornamento se sto influenzati da un bug o richiedono un potenziamento. Quando eseguito in una configurazione cluster, l'applicazione di patch è semplice senza tempi di inattività per le VM in esecuzione. Se non esistono altri motivi urgenti, cercherò semplicemente di aggiornare ogni trimestre. I singoli host richiederanno un riavvio completo, poiché le patch vengono fornite come immagini monolitiche.
Come nota a margine, ogni volta che eredito una configurazione VMware ESXi o lavoro su un sistema che normalmente non gestisco, vedo spesso host in esecuzione a cui non sono mai state applicate patch VMware. Questo è sbagliato!! Ma posso vedere come gli amministratori potrebbero commettere questo errore una volta che i sistemi sono attivi e in esecuzione.