آسیب پذیری CVE-2018-3646 esxi

partshabake
آخرین بروز رسانی: 4 بهمن 1403
5 دیدگاه
3 دقیقه زمان مطالعه
CVE-2018-3646 آسیب پذیری

رفع آسیب‌پذیری CVE-2018-3646 در esxi

آسیب‌پذیری CVE-2018-3646 esxi در حد متوسط است و با استفاده از آن می‌توان دو الگوی حمله Sequential-Context و Concurrent-Context را پیاده‌سازی کرد.

با 2 روش می‌توانید این آسیب‌پذیری را از بین ببرد:

روش اول: گرافیکی

آسیب پذیری CVE-2018-3646 esxi

  1. ابتدا وارد esxi یا Vcenter شوید.
  2. روی تب Manage (5.5/6.0) یا Configure (6.5/6.7) کلیک کنید.
  3. سپس روی تب settings کلیک کنید.
  4. در تب‌های زیرمجموعه System، روی گزینه Advanced System Settings کلیک کنید.
  5. در باکس جستجو، عبارت VMkernel.Boot.hyperthreadingMitigation را سرچ کنید.
  6. در ردیف جستجو روی مداد جلوی عبارت بالا کلیک کنید تا آماده ویرایش شود.
  7. این گزینه به‌صورت پیشفرض روی FALSE تنظیم شده که شما باید به TRUE تغییر بدهید.
  8. روی گزینه OK کلیک کنید و یک‌بار ESXI را ریبوت کنید.

روش دوم: استفاده از SSH و کامندهای ESXI

  1. با استفاده از SSH به هاست ESXI متصل شوید.
  2. کامند esxcli system settings kernel set -s hyperthreadingMitigation -v TRUE را در خط فرمان esxi اجرا کنید.

سخن آخر درباره آسیب پذیری CVE-2018-3646 esxi

به پیشنهاد کارشناسان پارت شبکه، برای بالا بردن امنیت بیشتر سرور، به مقاله آموزشی ایران اکسس کردن میکروتیک مراجعه کرده و نکات آن را در پروژه خود پیاده‌سازی کنید.

5 دیدگاه
اشتراک گذاری
اشتراک‌گذاری
با استفاده از روش‌های زیر می‌توانید این صفحه را با دوستان خود به اشتراک بگذارید.