بایگانی نویسنده

Patches 7.0 6.7 6.5 ESXi

۱۱۷ نظر

از دیروز گزارش هایی مبنی بر آغاز حملات Ransomware ها به محصول ESXi توسط برخی دیتاسنترها بخصوص در قاره اروپا منتشر شده.

این باج افزار، فایل های دارای پسوندهای vmxf و vmx و vmdk و vmsd و nvram رو encrypt میکنه. برای این فایل های یک سری فایل .agrs میسازه. در ضمن یه سری فایل html و یا txt میسازه که توش نحوه پرداخت برای بازپس گیری فایل ها آورده شده.

این حملات نسخه های 6.5 و 6.7 و 7.0 از این محصول که در برابر حفره امنیتی CVE-2021-21974 که مربوط به پروتکل OpenSLP هست، پچ نشده ن رو مورد هدف قرار میده.

شرکت VMware دو سال پیش در یک SA یا همون Security Advisory شماره VMSA-2021-0002 این مشکل رو بیان کرده بود.

ما آخرین نسخه Patch مربوط به همه این نسخه ها رو دریافت و در اختیار همکاران قرار میدیم.

سابقاً نحوه اعمال Patch به ESXi رو در پست های قدیمی مون توضیح داده بودیم، اما برای اینکه در وقت همکاران صرفه جویی بشه، من از پست های قبلی کپی میکنیم و توی همین پست میذارم.


نحوه اعمال Patch ها:

1- ابتدا SSH رو روی ESXi خودتون فعال کنید.

2- فایل patch رو با استفاده از یک نرم افزار که SFTP یا SCP رو پشتیبانی کنه با استفاده از نام کاربری و رمز عبور یه اکانت که دسترسی کافی داره (مثل root) داخل ESXi خودتون آپلود کنید. به عنوان یه راهنمایی نرم افزار های FileZilla و WinSCP هر دوی این پروتکل ها رو پشتیبانی می کنن.

در ادامه بحث من فرض می کنم که فایل رو در datastore1 گذاشتید.

3- به ESXi خودتون با SSH وصل بشید و از فرمان زیر برای اعمال patch استفاده کنید:

 

esxcli software vib update -d /vmfs/volumes/datastore1/ESXi670-201903001.zip

که در اون ESXi670-201903001.zip اسم فایل patchمون هست.

4- چند دقیقه صبر می کنید تا کار اعمال patch انجام بشه. اگه فرایند موفقیت آمیز بوده باشه به شما پیغامی مبنی بر این موضوع داده میشه. توجه کنید که بعضی patch ها به reboot احتیاج دارن و بعضیا ندارن. این موضوع در پیغامی که بهتون داده میشه به اطلاعتون میرسه.

نهایتاً بعد از reboot (اگه احتیاج باشه) خواهید دید که build number مربوط به ESXiتون به build number مربوط به patch افزایش پیدا می کنه.


توصیه ما اعمال Patch هست، اما اگه به هر دلیلی امکان اعمال فوری Patch ها رو ندارید، موقتاً توسط Firewall دسترسی به پورت سرویس OpenSLP که 427 روی TCP و UDP هست رو محدود کنید.

ضمناً اگه از OpenSLP استفاده نمی کنید می تونید سرویس slpd رو کاملاً غیرفعال کنید.

شرکت VMware توی این صفحه از وبسایت رسمی ش یه KB در این مورد داره.

CERT کشور فرانسه پیشنهاد میکنه که حتی بعد از اعمال Patch، حتماً سرورتون رو چک کنید تا مطمئن بشید که باج افزار بهش وارد نشده باشه. محتویات دایرکتوری /tmp رو چک کنید!!!

CERT کشور سنگاپور این آی پی ها رو به عنوان Attacker های شناسایی شده تا به الآن معرفی کرده، که می تونید موقتاً توی Firewall هاتون Block شون کنید.

104.152.52.55
193.163.125.138
43.130.10.173
104.152.52.0/24

 

پی نوشت:

هر چند که BleepingComputer به نقل قول از Michael Gillespie میگه که Ransomware فایل ها رو بدون ایرادی که اجازه decrypt به ما بده encrypt کرده، اما یکی از خوانندگان ما که توی کشور ترکیه Admin هست، لینک زیر رو برامون ارسال کرده که توش، یه تعداد از ادمین های کشور ترکیه تونستن با روش ارائه شده، VM هاشون رو برگردونن. من لینک رو براتون میذارم، امیدوارم که به دردتون بخوره:

Recovering VMware Vulnerable Virtual Server

امیدوارم که این پست برای همه همکاران و همراهان مفید واقع بشه. خواهش میکنم تجربیات تون در مورد این موضوع رو بخش نظرات با بقیه همکاران به اشتراک بذارید.

(بیشتر…)


Gen9.1 Version SPP ProLiant for Pack Service HPE

۲۲ نظر

همون طور که در پست های قبلی اشاره شد، شرکت HPE سرورهای نسل G9 یا Gen9 خودش رو از حالت Production به حالت Post production برده. برای SPP این موضوع به این معنی هست که دیگه SPPهای این سرورها با فواصل زمانی طولانی تر منتشر میشه.

عین همیسه ما فایل رو از HPE براتون دانلود کردیم و بدون هیچ گونه دخل و تصرفی و با نام اصلی تقدیم تون میکنیم.

برای اون دسته از همکاران و همراهانی هم که مایل هستن صحت و سقم فایل دریافتی شون رو بتونن چک کنن، Checksum ها ارائه شدن.

حجم فایل زیاد هست و از DVD5 بیشتره بنابراین اگه تمایل داشته باشید که دیسک رو روی یه رسانه نوری بنویسید باید حداقل از DVD9 استفاده کنید.

خود من معمولاً از USB Flash Disk یا iLO استفاده میکنم. ابزار HPE USB Key Utility که بهتون اجازه میده دیسک ها رو روی یه USB Flash Disk بریزید، هم از سایت رسمی شرکت HPE به رایگان در دسترس هست و هم در پوشه usb\hpusbkey در داخل فایل ISO موجود هست.

فایل علاوه بر اینجا، در vault دیجی بوی هم قرار داده شده.

امیدوارم برای همه همکاران بتونه مفید واقع بشه.

(بیشتر…)


2022 Server SQL Microsoft

۴۰ نظر

شرکت مایکروسافت نسخه جدید از DBMS معروف و محبوب خودش یعنی SQL Server 2022 رو ارائه داده. ما هم مطابق منوال همیشگی این فایل رو مستقیماً از مایکروسافت دریافت و بدون هیچ دخل و تصرفی و با نام اصلی تقدیم تون میکنیم.

اگه مایلید بدونید در این نسخه چه قابلیت های جدیدی اضافه شده، می تونید به این صفحه از وبسایت رسمی مایکروسافت نگاهی بندازید.

چیزی که مانور زیادی روش داده میشه، Failover از یه SQL Server که به صورت On-Premise داره اجرا میشه به یه نسخه که روی Azure داره اجرا میشه هست.

ما نسخه Enterprise رو در اختیارتون قرار میدیم که بیشترین قابلیت ها رو داره. مثل گذشته، این نسخه به صورت Per-Core هم ارائه میشه که اونم در اختیارتون قرار گرفته و صرفاً نوع Licensing ش متفاوت هست.

مطابق روال همیشگی سایت، checksum ها برای اون دسته از دوستانی که تمایل دارن از صحت و سقم فایل دریافتی شون مطمئن بشن، آورده شده.

امیدوارم برای همه همراهان و همکاران عزیز مفید واقع بشه.

(بیشتر…)


7290 Build 1 Patch 9.4.2 Control Kerio

۳۸۳ نظر

 

شرکت GFI بالاخره چند هفته پیش نسخه 9.4.2 از UTM محبوب و کاربرپسند Kerio Control رو ارائه داد. چون در اون نسخه به دلیل یه Conflict بین درایور کارت شبکه موجود در VMware Tools و سایر اجزا، این شرکت تصمیم گرفته بود VMware Tools رو توی اون نسخه قرار نده و به علاوه ما هم در جریان قرار گرفته بودیم که به فاصله یک هفته قرار هست Patch 1 ارائه بشه که این مشکل رو برطرف کنه، تصمیم گرفتیم که کلاً 9.4.2 رو توی سایت ارائه ندیم و منتظر 9.4.2P1 بمونیم.

تغییراتی که از نسخه 9.3.6P1 به این نسخه داشتیم به نقل از وب سایت رسمی شرکت، به قرار زیر هستن:

— 9.4 —

New:

New Kernel
New 2FA token expiration configuration for V‌P‌N 2FA
New HTTP/S redirect function in reverse proxy

Fixes:

Kerio Control update server rejects upgrade from the latest HW box series.
HA stats temporary files are not being cleared.
Expired build-in “Let’s Encrypt certificates” have been renewed.
Fixed XSS security vulnerability in WebAdmin.
Getting checksum alert after upgrade to 9.3.6p1.
Free radius server fails to start.
Weekly and monthly reports are not being sent automatically.
Google remote desktop is not blocked once configured in content filtering rules.
Incorrect low free disk alert when data encryption is on.
Login page customizations are not working on Logic/Guest/User alerts pages.
Alert column info is blank for user transfer quota.

— 9.4.2 —

Fixes:

Issues with Mac upload speed degradation
Updated IPSec V‌P‌N
Updated IPsec SNAT
WiFi authentication errors with Radius

— 9.4.2 Patch 1 —

Fixes:

The virtual network adapters become unavailable (on VMware deployments only)
Missing VMware images

مثل همیشه هم installer که به صورت یه فایل iso هست و می تونید ازش برای یه نصب جدید استفاده کنید و هم upgrade image که به صورت یه فایل img هست و می تونید ازش برای upgrade کردن نسخه فعلی تون استفاده کنید ارائه شده.

من مفصل راجع به همه چیز توی پست نسخه 9.3.6 صحبت کردم، بنابراین فقط فایل ها رو به اشتراک میذارم و اگه تمایل داشتید می تونید اون پست رو مطالعه کنید.

دقت کنید که مهم ترین تغییر در این نسخه تغییر کرنل و استفاده از کرنل نسخه 4.19 هست. بنابراین سخت افزارهایی توسط این نسخه از Kerio Control پشتیبانی میشن که توسط این نسخه از کرنل تحت پشتیبانی هستن. لازم به ذکر هست که در این نسخه میزان رم مورد نیاز به 4 گیگابایت تغییر کرده و حداقل فضای هارد دیسک هم 12 گیگابایت هست.

اگه مایل هستید تا Requirements این نسخه رو مطالعه کنید می تونید از این صفحه در سایت شرکت GFI این کار رو انجام بدید.

اگه تمایل دارید لیست سخت افزارهای مورد پشتیبانی در این نسخه رو داشته باشید، یه فایل HTML توسط شرکت GFI در این صفحه از مستنداتشون قرار داده شده که همه رو لیست کرده و می تونید از اینجا دریافتش کنید.

علی رغم اینکه این نسخه به نظر میرسه که به قدر کافی Stable باشه، پیشنهاد ما این هست که اگر از Kerio Control به صورت مجازی استفاده میکنید، قبل از Upgrade یه Snapshot تهیه کنید. کار برای کسانی که روی سیستم های Physical استفاده میکنن مقداری سخت تر هست و حداقل به نظر ما باید از طریق Configuration Assistant توی داشبرد، از تنظیماتشون یه نسخه پشتیبان تهیه کنن.


تذکر: نرم افزار Kerio Control قابلیت آپدیت خودکار دارد که به صورت پیش فرض هم فعال است. اگر مایل نیستید تا با ارائه نسخه جدید از طرف شرکت GFI سیستم کرک شده شما به نسخه کرک نشده جدید این شرکت آپدیت شود بایستی از بخش Configuration به تب Advanced Options رفته و در تب Software Update تیک مربوط به Download and upgrade to new versions automatically in time range رو بردارید.


امیدوارم بتونه برای همکاران و همراهان عزیرمون مفید واقع بشه.

آپدیت (28 مرداد 1402): لایسنس جدید شماره 17 قرار داده شد.

(بیشتر…)


8.0 vSphere VMware

۱۷۹ نظر

شرکت VMware ساعاتی پیش نسخه نهایی پلت فرم مجازی سازی بینظیر خودش یعنی vSphere رو ارائه داد. ما هم مطابق روال همیشگی این محصول بینظیر رو مستقیماً از VMware براتون دریافت و بدون هیچگونه دخل و تصرفی و با نام اصلی در اختیارتون قرار میدیم.

تولید کننده های اصلی سرور یعنی شرکت های HPE و Dell، هر دو همزمان با ارائه نسخه VMware، نسخه Customize شده خودشون از ESXi رو ارائه کردن که در همین پست در دسترستون قرار گرفته.

بزرگترین تغییری که VMware توی این نسخه روش تأکید داره امکان استفاده از DPU ها و vSphere Distributed Services Engine هست که به زیرساخت مجازی شما اجاره میده تا بخشی از محاسباتی که قاعدتا باید به عهده زیرساخت شبکه شما باشه اما به واسطه مجازی سازی به دوش CPU ها افتاده رو از روی دوششون برداره. اگه علاقه مند باشید که بدونید توی نسخه 8 از این محصول بینظیر چه قابلیت های جدیدی رو شاهد هستیم می تونید به این صفحه از وب سایت شرکت VMware یه سری بزنید.

در رابطه با ESXi مثل همیشه هم ISO برای نصب جدید و هم Update Bundle برای آپدیت نسخه فعلی تون ارائه شده.

قبلاً توی سایت راجع به Offlline Bundle و نحوه نصبش زیاد صحبت شده، بنابراین اون حرف ها رو تکرار نمی کنم و به همین بسنده می کنم که از Offline Bundle برای آپدیت کردن ESXi فعلیتون می تونید استفاده کنید و نحوه نصبش شبیه Patch ها هست. اگه با نحوه نصب Patch ها آشنا نیستید می تونید به این پست قدیمی من مراجعه کنید و از اونجا مطالعه بکنید.

در رابطه با vCenter در حال حاضر Update Bundle ارائه نشده و با توجه به اینکه در مرحله Beta این محصول هم شاهد ارائه Update Bundle نبودیم، بنابراین خیلی بعید هست که ارائه بشه.

لازم به یادآوری میدونم که شرکت VMware از نسخه 7 دیگه vCenter رو برای سیستم عامل Windows Server ارائه نمیده و صرفاً به صورت یه Appliance بر پایه لینوکس که همون VMware vCenter Server Appliance یا به اختصار vCSA این محصول ارائه میشه.

فرمت ISO در اختیارتون قرار داده شده و کافیه تا این دیسک رو توی سیستم عاملتون Mount کنید و نام کاربری و رمز عبوز Hypervisor خودتون (که با احتمال بالا ESXi هست) رو بهش بدید و بذارید تا کار نصب انجام بشه.

فایل دوم هم اصطلاحاً Full Patch یا FP هست که برای آپدیت نسخه فعلی تون، در اختیارتون قرار گرفته. نحوه استفاده ازش رو هم من در این پستم توضیح دادم.

ضمناً اگه مایل باشید که Release Notes مربوط به این نسخه از vSphere رو مطالعه کنید، می تونید به این صفحه از مستندات رسمی VMware مراجعه کنید.

امیدوارم بتونه برای همکاران و همراهان عزیزمون مفید باشه.

ضمناً فایل ها علاوه بر اینجا، از طریق vault دیجی بوی هم در دسترس هست.

پی نوشت: با عرض پوزش فایل سریال نامبرها جا افتاده بود که به پست اضافه شد.

پی نوشت: لایسنس vSAN به فایل لایسنس های v2 اضافه شد.

(بیشتر…)


Hyper-V for 6.48.6 RouterOS MikroTik

۵۲ نظر

 

با درود بسیار به همه همکاران، همراهان و رفقای خوب سایت دیجی بوی، امروز آخرین نسخه از کانال Long-Term نرم افزار MikroTik RouterOS رو باهاتون به اشتراک میذاریم.

این نسخه برای استفاده در HyperVisor شرکت مایکروسافت یعنی Hyper-V آماده شده. حجم هارد دیسک 6 گیگابایت قرار داده شده تا دوستان با محدودیت هارد دیسک مواجه نباشن و عین همیشه لایسنس بالاترین سطح موجود یعنی سطح 6 هست.

برای استفاده از این ماشین مجازی کافیه تا فایل رو از حالت فشرده خارج کرده و از داخل Hyper-V Manager گزینه Import Virtual Machine رو انتخاب کنید و نهایتاً پوشه حاوی ماشین مجازی رو به HyperV بدید.

دقت کنید که بعد از اینکه ماشین رو وارد کنید، باید MAC Address مربوط به کارت شبکه رو Reset کنید که می تونید با این دستور این کار رو انجام بدید:

/interface ethernet reset-mac-address numbers=0

اون عدد 0 نشون دهنده اولین کارت شبکه هست (چون شمارش از 0 شروع میشه).

دلیل این کار این هست که وقتی ماشین رو Import میکنید، HyperVisor شما یه MAC Address جدید میسازه و به کارت شبکه اختصاص میده اما سیستم عامل MikroTik ROS همچنان از MAC Address قدیمی استفاده میکنه.

اگه تمایل داشتید که تعداد کارت شبکه ماشین رو بیشتر کنید، وقتی وارد ویزارد Add Hardware میشید گزینه Legacy Network Adaptor رو انتخاب کنید.

چون زیاد پرسیده میشه، اشاره میکنم که نام کاربری این ماشین همون نام کاربری پیشفرش ROS هست. بنابراین برای لاگین از admin بدون هیچ رمزی استفاده بفرمایید.

امیدوارم برای همکاران مفید واقع بشه.

(بیشتر…)


22H2 version 11 Windows

۹۵ نظر

شرکت مایکروسافت پریروز نسخه 22H2 از سیستم عامل Windows 11 خودش رو ارائه داد. به درخواست همکاران این نسخه جدید رو به صورت دست نخورده و با نام اصلی در اختیارتون قرار میدیم.

مثل گذشته؛ ویندوز 11 در دو دیسک business که برای کارهای سازمانی در نظر گرفته شده و consumer که برای کارهای خانگی در نظر گرفته شده، ارائه شده.

لازم به ذکر میدونم که اشاره کنم ویندوز 11 فقط به صورت 64 بیتی ارائه میشه و نسخه 32 بیتی نداره.

برای اون دسته از دوستانی که تمایل دارن تا صحت و سقم فایل دریافتیشون رو هم چک کنن، digest ارائه شده.

دیسک ها از طریق vault دیجی بوی هم در دسترسون هستن.

در این پست نسخه IoT هم برای پلتفرم x64 و arm64 ارائه شده.

امیدوارم برای همکاران و همراهان خوب مون بتونه مفید واقع بشه.

(بیشتر…)


22.0.2 MDaemon Alt-N

۷۱ نظر

شرکت امریکایی Alt-N چند روزی هست که نسخه 22.0.2 از ایمیل سرور محبوب و کاربرپسند خودش، MDaemon رو ارائه داده که ما هم امروز این نسخه رو به صورت کرک شده باهاتون به اشتراک میذاریم.

در این نسخه یه تعداد از ایرادات نسخه های سری 22 حل شده که مهم ترینش رفع ایراد آنتی ویروس هست که با برگشتن به نسخه 6.5.2r2 از آنتی ویروس Cyren مشکل برطرف شده.

اگه مایل هستید که لیست کامل تغییرات این نسخه رو ببینید، می تونید به Release Notes این نسخه یه نگاهی بندازید. (ممکنه این لینک از آی پی کشورهای مورد تحریم ایالات متحده امریکا باز نشه.)

نحوه کرک توی فایل README داخل آرشیو RAR توضیح داده شده، اما اگه احیاناً به اندازه کافی واضح نیست، من قبلاً یه ویدئو از نحوه این کار آماده کردم که می تونید اونو نگاه کنید.

امیدوارم این پست برای دوستان و همکاران مفید واقع بشه.

(بیشتر…)


22.0.1 MDaemon Alt-N

۲۰ نظر

شرکت امریکایی Alt-N چند هفته ای هست که نسخه جدید نرم افزار Mail Server محبوب خودش یعنی MDaemon رو ارائه داده. ما هم امروز نسخه کرک شده این محصول رو باهاتون به اشتراک میذاریم.

در نسخه 22 دیگه این شرکت نسخه 32 بیتی از این محصول رو ارائه نمیده. اگه شما از نسخه 32 بیتی استفاده میکردید، کافیه نسخه 64 بیتی رو نصب کنید و خودش کار آپگرید رو براتون انجام میده.

توی این نسخه تقریباً همه جای نرم افزار کلمه whitelist و blacklist برداشته شدن و در اکثر موارد با واژه های allow list و block list جایگزین شدن.

حداقل طول پسورد نوع strong الان 8 کاراکتر هست و اگه روی عدد پایین تری گذاشته باشید، حین آپگرید به این نسخه، به 8 تغییر داده میشه. برای نصب جدید، مقدار پیش فرض این عدد 10 هست.

اگه مایل هستید که لیست کامل تغییرات این نسخه رو ببینید، می تونید به Release Notes این نسخه یه نگاهی بندازید.

اگه احیاناً نحوه کرک که توی فایل README آورده شده براتون به اندازه کافی واضح نیست، من قبلاً یه ویدئو از نحوه این کار آماده کردم که می تونید اونو نگاه کنید.

امیدوارم این پست برای دوستان و همکاران مفید واقع بشه.

(بیشتر…)


U3f 7.0 vSphere VMware

۴۵ نظر

شرکت VMware آپدیت جدیدی برای نسخه 7 از پلتفرم بینظیر مجازی سازی خودش یعنی vSphere رو ارائه داده. در این آپدیت چندین مشکل امنیتی که در مورد ESXi عمدتاً مربوط به side-channel vulnerabilities هستن مرتفع شده.

برای مطالعه Release Notes مربوط به Hypervisor بی نظیر این شرکت یعنی همون ESXi می تونید به این صفحه از مستندات رسمی VMware مراجعه کنید.

عین همیشه هم ISO برای نصب جدید و هم Update Bundle برای آپدیت نسخه فعلی تون ارائه شده.

قبلاً توی سایت راجع به Offlline Bundle و نحوه نصبش زیاد صحبت شده، بنابراین اون حرف ها رو تکرار نمی کنم و به همین بسنده می کنم که از Offline Bundle برای آپدیت کردن ESXi فعلیتون می تونید استفاده کنید و نحوه نصبش شبیه Patch ها هست. اگه با نحوه نصب Patch ها آشنا نیستید می تونید به این پست قدیمی من مراجعه کنید و از اونجا مطالعه بکنید.

در محصول vCenter Server هم، برای مشاهده Release Notes مربوط به این نسخه از vCenter می تونید از این صفحه در وب سایت رسمی شرکت VMware استفاده کنید.

لازم به یادآوری میدونم که شرکت VMware از نسخه 7 دیگه vCenter رو برای سیستم عامل Windows Server ارائه نمیده و صرفاً به صورت یه Appliance بر پایه لینوکس که همون VMware vCenter Server Appliance یا به اختصار vCSA این محصول ارائه میشه.

فرمت ISO در اختیارتون قرار داده شده و کافیه تا این دیسک رو توی سیستم عاملتون Mount کنید و نام کاربری و رمز عبوز Hypervisor خودتون (که با احتمال بالا ESXi هست) رو بهش بدید و بذارید تا کار نصب انجام بشه.

فایل دوم یه فایل ZIP هست که به شما این اجازه رو میده که vCSA خودتون رو به صورت آفلاین به این نسخه از vCenter آپدیت کنید که من قبلاً در یکی از پست هام راجع به نحوه استفاده ازش مفصلاً توضیح دادم.

فایل سوم هم اصطلاحاً Full Patch یا FP هست که با توجه به اینکه بعضی ها این مدل از آپدیت رو میپسندن، در اختیارتون قرار گرفته. نحوه استفاده ازش رو هم من در این پستم توضیح دادم.

برای سریال هم از همون Keygen قبلی می تونید استفاده کنید که من برای راحتی دوستان اون رو از پست های قبلی کپی کردم و در انتهای همین پست گذاشتم.

عین همیشه Checksum ها برای اون عده از دوستانی که مایل هستن تا از صحت و سقم فایل دریافتیشون مطمئن بشن ارائه شده.

چون دوستان زیاد می پرسن، یادآوری می کنم که در بین نسخه های vCenter Server نسخه Standard بیشترین قابلیت رو داره.

نکته: هنوز هیچ کدوم از شرکت های HPE و Dell نسخه Customize شده خودشون رو ارائه ندادن. وقتی که ارائه بشه، به همین پست از طریق یک پی نوشت، اضافه میشه.

پی نوشت: نسخه Customize شده HPE اضافه شد. شرکت Dell هنوز نسخه خودش رو ارائه نداده.

(بیشتر…)