المقدمة
يوضح هذا المستند كيفية ترقية الجهاز الظاهري (VA) ل Umbrella إلى الإصدار 3.3.2.
نظرة عامة
ينصح عملاء Umbrella الذين يقومون بتشغيل VA الإصدار 3.3.1 أو إصدار سابق بترقية VA الخاصة بهم إلى الإصدار 3.3.2.
الإصدار 3.3.2 هو إصدار تصحيح يعالج الثغرات في آلية وصول SSH المستندة إلى المفاتيح.
لاحظ أنه يمكن للمهاجم الوصول إلى المنطقة الآمنة (VA) من أجل احتمال إستغلال هذا الضعف. ما لم يتم نشر VA بعنوان IP عام (والذي لا توصي به Cisco)، فإن سطح الهجوم مقيد بالشبكة الداخلية فقط.
لا يتم تمكين الوصول المستند إلى SSH ل VAs التي تعمل على VMware و Hyper-V بشكل افتراضي. إذا قمت بنشر نقاط الوصول في الوضع VaS على برامج مراقبة الأجهزة الافتراضية هذه ولم تقم بتمكين الوصول إلى بروتوكول SSH بشكل صريح، فإن نقاط الوصول في الوضع Lightweight لديك لا تخضع لهذه الثغرات.
إذا كانت وحدات VA على VMware أو Hyper-V أو KVM أو Nutanix تقوم بتشغيل إصدارات قبل 3.3.2، فيمكنك تعطيل SSH باستخدام الأمر config va ssh disable على وحدة تحكم VA. تستمر هذه الحالة على ترقية VA، ويمكنك إختيار إعادة تمكين وصول SSH بمجرد تشغيل VA الإصدار 3.3.2.
لا يمكن تعطيل وصول SSH على VAs التي تعمل على AWS و Azure و GCP. توصي Cisco بتعيين قواعد الأمان على هذه الأنظمة الأساسية لتقييد الوصول على المنفذ 22 من VA فقط إلى أجهزة VM معينة يتم إستخدامها لتكوين VA. ينصح العملاء الذين يقومون بتشغيل VA على هذه الأنظمة الأساسية بالتحقق من إصدار VA والترقية إلى الإصدار 3.3.2 إذا لزم الأمر في أقرب وقت.
إذا لم تقم بتغيير إعدادات الترقية التلقائية الافتراضية ل VA في لوحة معلومات Umbrella، فستتم ترقية VA تلقائيا إلى الإصدار 3.3.2 بشكل افتراضي.
بالنسبة إلى VAs التي لا تقوم بتشغيل الإصدار 3.3.2، يمكنك مشاهدة زر ترقية مقابل كل VA من هذا النوع في صفحة المواقع و Active Directory الخاصة بلوحة المعلومات، والتي يمكنك النقر فوقها للترقية إلى هذا الإصدار.
تأكد من قدرة وحدات VA على الوصول إلى disthost.umbrella.com لتتمكن من تنزيل الإصدار الأحدث.
يمكنك أيضا إختيار إعادة نشر وحدات VA الخاصة بك إذا كانت تقوم بتشغيل إصدارات قديمة جدا - في هذه الحالة، تأكد من تنزيل أحدث إصدار من VA من صفحة المواقع و Active Directory واستخدام ذلك لنشر VA. في هذه الحالة، تقوم VA بتشغيل الإصدار 3.3.1 والتحديثات التلقائية للإصدار 3.3.2.
لا تدرك Cisco أي إستخدام ضار للقابلية للتأثر المذكورة.