Проблему запуска ВМ Windows Server 2022 решит установка ESXi 7.0 Update 3k

Проблему запуска ВМ Windows Server 2022 решит установка ESXi 7.0 Update 3k

Проблему запуска ВМ Windows Server 2022 решит установка ESXi 7.0 Update 3k

Компания VMware выпустила обновление для гипервизора ESXi, чтобы пользователи Windows Server смогли оживить виртуальные машины, переставшие отзываться после применения апдейта KB5022842 от Microsoft.

Названный пакет исправлений для Windows был выпущен в рамках февральского «вторника патчей». После его установки некоторые админы стали жаловаться, что у них перестали запускаться ВМ.

На прошлой неделе Microsoft признала наличие проблемы, отметив, что она проявляется при использовании vSphere ESXi 6.7 U2/U3 либо vSphere ESXi 7.0.x, да и то лишь при включенном режиме Secure Boot.

«Пакет обновлений для Windows привнес новую форму цифровой подписи загрузчика EFI, и UEFI Secure Boot ее некорректно отвергает, — пояснила VMware в комментарии к новому релизу ESXi. — В результате виртуальная машина может потерять местоположение загружаемой ОС и откажется стартовать».

Выпуск ESXi 7.0 Update 3k устраняет эту проблему. Тем, кто с ней столкнулся, следует установить апдейт, а затем включить «сломавшиеся» ВМ Windows Server 2022. В качестве временной меры можно обновить ESXi-хост до vSphere ESXi 8.0, отключить Secure Boot или просто повременить с установкой KB5022842.

Вчера VMware также выпустила патчи для софта Carbon Black App Control и vRealize Orchestrator. В App Control веток 8.7.x, 8.8.x и 8.9.x устранена уязвимость CVE-2023-20858, открывающая возможность для вредоносной инъекции.

Эксплойт требует прав доступа к консоли администрирования и позволяет с помощью особого ввода получить доступ к серверной ОС. Степень опасности проблемы разработчик оценил в 9,1 балла по шкале CVSS, то есть как критическую. Пачт включен в состав выпусков 8.7.8, 8.8.6 и 8.9.4.

В vRealize Orchestrator версии 8 пропатчена возможность XML-инъекций (XXE), зарегистрированная под идентификатором CVE-2023-20855. Эксплойт в данном случае не требует админ-привилегий и позволяет получить доступ к конфиденциальной информации в обход ограничений по парсингу XML.

Опасная уязвимость (8,8 балла CVSS, согласно VMware) затрагивает также vRealize Automation 8.х, куда встроен оркестратор, и Cloud Foundation 4.x. Для решения проблемы пользователям рекомендуется обновить vRealize Orchestrator и/или vRealize Automation до сборки 8.11.1.

Работодатели жалуются на дипломированную беспомощность из-за ИИ

Широкое распространение технологий искусственного интеллекта (ИИ) приводит к тому, что многие выпускники вузов не могут выполнять служебные обязанности без нейросетевых инструментов. При этом у них часто отсутствует базовое понимание знаний, которые они получили во время обучения.

О такой тенденции рассказал управляющий партнёр агентства по подбору кадров «А2» Алексей Чихачев в интервью ВГТРК. По его словам, у этого явления пока нет общепринятого названия, а сам он называет его «дипломированной беспомощностью».

«К нам приходят аналитики, маркетологи, юристы, кандидаты с дипломами из хороших вузов. Мы просим их объяснить без искусственного интеллекта, как они пришли к такому или иному выводу. Они разводят руками. Даёшь им ноутбук с интернетом — решают эту задачу, убираешь — и не справляются», — рассказал Алексей Чихачев.

Как отметил эксперт, при правильном использовании ИИ способен заметно усилить навыки сотрудника. Однако сейчас соискатели всё чаще пытаются не усилить свои компетенции с помощью ИИ, а заменить их нейросетевыми инструментами.

Ранее ВГТРК со ссылкой на данные опроса Работа.Ру сообщало, что до 40% соискателей используют ИИ для выполнения тестовых заданий. Из-за этого многие работодатели стали проводить собеседования строго офлайн.

В сфере ИБ, как отметили участники эфира AM Live «ИИ и машинное обучение в информационной безопасности: риски, сценарии и прогнозы», использование ИИ остаётся довольно ограниченным. Это связано, в частности, с вопросами ответственности за решения, принятые с помощью ИИ.

RSS: Новости на портале Anti-Malware.ru