Проблему запуска ВМ Windows Server 2022 решит установка ESXi 7.0 Update 3k

Проблему запуска ВМ Windows Server 2022 решит установка ESXi 7.0 Update 3k

Проблему запуска ВМ Windows Server 2022 решит установка ESXi 7.0 Update 3k

Компания VMware выпустила обновление для гипервизора ESXi, чтобы пользователи Windows Server смогли оживить виртуальные машины, переставшие отзываться после применения апдейта KB5022842 от Microsoft.

Названный пакет исправлений для Windows был выпущен в рамках февральского «вторника патчей». После его установки некоторые админы стали жаловаться, что у них перестали запускаться ВМ.

На прошлой неделе Microsoft признала наличие проблемы, отметив, что она проявляется при использовании vSphere ESXi 6.7 U2/U3 либо vSphere ESXi 7.0.x, да и то лишь при включенном режиме Secure Boot.

«Пакет обновлений для Windows привнес новую форму цифровой подписи загрузчика EFI, и UEFI Secure Boot ее некорректно отвергает, — пояснила VMware в комментарии к новому релизу ESXi. — В результате виртуальная машина может потерять местоположение загружаемой ОС и откажется стартовать».

Выпуск ESXi 7.0 Update 3k устраняет эту проблему. Тем, кто с ней столкнулся, следует установить апдейт, а затем включить «сломавшиеся» ВМ Windows Server 2022. В качестве временной меры можно обновить ESXi-хост до vSphere ESXi 8.0, отключить Secure Boot или просто повременить с установкой KB5022842.

Вчера VMware также выпустила патчи для софта Carbon Black App Control и vRealize Orchestrator. В App Control веток 8.7.x, 8.8.x и 8.9.x устранена уязвимость CVE-2023-20858, открывающая возможность для вредоносной инъекции.

Эксплойт требует прав доступа к консоли администрирования и позволяет с помощью особого ввода получить доступ к серверной ОС. Степень опасности проблемы разработчик оценил в 9,1 балла по шкале CVSS, то есть как критическую. Пачт включен в состав выпусков 8.7.8, 8.8.6 и 8.9.4.

В vRealize Orchestrator версии 8 пропатчена возможность XML-инъекций (XXE), зарегистрированная под идентификатором CVE-2023-20855. Эксплойт в данном случае не требует админ-привилегий и позволяет получить доступ к конфиденциальной информации в обход ограничений по парсингу XML.

Опасная уязвимость (8,8 балла CVSS, согласно VMware) затрагивает также vRealize Automation 8.х, куда встроен оркестратор, и Cloud Foundation 4.x. Для решения проблемы пользователям рекомендуется обновить vRealize Orchestrator и/или vRealize Automation до сборки 8.11.1.

Минцифры готовит штрафы за срыв перехода на доверенные ПАК на объектах КИИ

Минцифры готовит новые штрафы для тех, кто затянет переход на доверенные программно-аппаратные комплексы на объектах критической информационной инфраструктуры. Речь идёт о поправках в КоАП, которые ведомство разрабатывает по поручению вице-премьера Дмитрия Григоренко.

Санкции хотят распространить на госорганы, госкомпании и организации с госучастием, если они не уложатся в установленные сроки перехода.

Сама логика у государства здесь довольно жёсткая: значимые объекты КИИ должны поэтапно уходить от иностранных решений и переходить на доверенные отечественные ПАК. Этот курс был закреплён ещё раньше, а финальной точкой сейчас считается 1 января 2030 года — именно к этой дате на таких объектах должен быть завершён переход.

Если поправки примут в текущем виде, наказывать будут не только за срыв сроков, но и за нарушения при определении самих объектов КИИ. По информации СМИ, за несоблюдение порядка определения объектов и за неустранение нарушений после проверки регулятора должностным лицам может грозить штраф от 10 тыс. до 50 тыс. рублей, а юрлицам — от 50 тыс. до 100 тыс. рублей.

За нарушение сроков или порядка перехода на российское ПО и доверенные ПАК санкции предлагаются заметно серьёзнее: от 100 тыс. до 200 тыс. рублей для должностных лиц и от 300 тыс. до 700 тыс. рублей для компаний.

При этом тема штрафов обсуждается уже не первый месяц. Ещё в ноябре 2025 года глава Минцифры Максут Шадаев говорил, что для компаний, которые решат «пересидеть» импортозамещение и дождаться возвращения зарубежных вендоров, могут ввести и оборотные штрафы. Тогда речь шла о более жёстком сценарии для тех, кто не классифицирует значимые объекты КИИ и не переводит их на российские решения.

Пока, впрочем, в центре обсуждения именно новая административная ответственность, а не оборотные санкции. И здесь есть важный нюанс: участники рынка указывают, что без чёткой и прозрачной методологии инвентаризации ИТ-ландшафта КИИ штрафная система может работать довольно странно.

Проще говоря, если регулятор и сами владельцы инфраструктуры не до конца понимают, какие именно активы относятся к значимым объектам и что именно надо срочно менять, штрафы сами по себе проблему не решат. Эта критика звучит на фоне того, что процесс классификации и мониторинга перехода до сих пор считают не самым прозрачным.

С другой стороны, у сторонников ужесточения тоже есть аргументы. По оценкам экспертов, переход на новые ПАК у части заказчиков идёт тяжело, а общий уровень импортозамещения на таких объектах всё ещё далёк от стопроцентного. На этом фоне желание государства подстегнуть процесс рублём выглядит вполне ожидаемо. Тем более что, по данным Минцифры, к марту 2025 года более двух третей значимых объектов КИИ госорганов и госкомпаний уже перешли на отечественное ПО.

RSS: Новости на портале Anti-Malware.ru