Probleme mit Windows Server 2022 (KB5022842) unter VMware ESXi

Seit wenigen Wochen treten vermehrt Probleme beim Start/Neustart von Microsoft Windows 2022 basierten virtuellen Maschinen unter VMware vSphere ESXi 7.0 auf. Beim Startvorgang erhält man die im obigen Screenshot gezeigte Fehlermeldung „Security Violation“ im VMware Log wird „SECUREBOOT: Image DENIED“ protokolliert.
Dieses Fehlerbild ergibt sich nach Installation des Microsoft Update KB5022842 in Kombination mit konfiguriertem Secure Boot der VM. Virtuelle Umgebungen die bereits VMware vSphere 8.0 einsetzen sind hiervon nicht betroffen.

Lösungen

Seit dem 21.02.2023 bietet VMware als Lösung dieser Problematik das Upgrade auf ESXi 7.0 Update 3k an. Sofern die Installation dieses Updates nicht möglich ist, sind die folgenden Workarounds durchzuführen.

Auch Microsoft bietet inzwischen seit dem 14.03.2023 ein Update (KB5023705) zur Lösung des Problems. Zur Installation dieses Updates muss, sofern die VM bereits betroffen ist, der unten beschriebene Workaround 2 (Secure Boot Deaktivierung der VM) angewandt werden. Anschließend kann die Secure Boot Option wieder aktiviert werden.

Workarounds

  1. Sofern das betroffene Microsoft Windows 2022 Update KB5022842 noch nicht eingespielt beziehungsweise per Windows Server Update Services zentral freigegeben wurde, sollte dieser ausgesetzt werden bis die Aktualisierung auf VMware vSphere ESXi 7.0 U3k oder 8.0 durchgeführt wurde
  2. Sollte das Microsoft Update bereits eingespielt worden sein, so kann die „Secure Boot“ Option der VM deaktiviert werden. Hierzu muss die virtuelle Maschine heruntergefahren sein. Anschließend lässt sich die Option in den Einstellungen der VM unter „VM Options“ > „Boot Option“ > „Secure Boot enabled“ deaktivieren.

Notizen

  • Zur Auflistung der VMs in denen die Secure Boot Option gesetzt ist, kann der folgende PowerCLI Befehl verwendet werden:
    Get-VM | select Name, @{N='EfiSecureBootEnabled';E={$_.ExtensionData.Config.BootOptions.EfiSecureBootEnabled}}
  • Virtuelle Maschinen, die auf einer beliebigen Version von vSphere ESXi 8.0.x ausgeführt werden, sind von diesem Problem nicht betroffen
  • Der allgemeine Support für vSphere ESXi 6.7 ist beendet
  • Wenn das Problem bereits aufgetreten ist, befolgen Sie einen der hier beschriebenen Schritte

VMware vSphere 8 Update 1 – Was ist neu? Was ist anders?

Nachdem im vierten Quartal letzten Jahres die Versionen vSphere 6.5 und 6.7 abgekündigt wurden, wurde nahezu zeitgleich die neue Version 8 als „die Workload-Plattform für Unternehmen für traditionelle Anwendungen und Anwendungen der nächsten Generation“ eingeführt. Kaum ein halbes Jahr später nun soll es das erste große Update von vSphere 8 geben. Die „Update 1“ genannte Aktualisierung soll voraussichtlich im April verfügbar sein. In diesem Blogbeitrag möchte ich die Fragen „Was ist neu? Was ist anders?“ in den für mich persönlich besonders interessanten Punkten zusammenzufassen.

vSphere Konfigurationsprofile

Durch vSphere 8 wurde die neue Funktion der „vSphere Konfigurationsprofile®TM“ als Technologievorschau eingeführt und sind als Nachfolger der „Hostprofile“ zu sehen. Das neue Feature soll die deklarative Konfigurationsverwaltung (mittels JSON-Datei) von VMware Hosts und Clustern ermöglichen und so die manuellen Konfigurationsaufwände weiter reduzieren. So können Host Konfigurationen auf Clusterebene bezüglich Compliance und Sicherheit erleichtert sichergestellt werden. Neu in Update 1 ist der die Unterstützung der Verwendung von vSphere Distributed Switches in Kombination mit den Konfigurationsprofilen.
Achtung: VMware Umgebungen die NSX einsetzen, werden nach aktuellem Stand weiterhin nicht unterstützt.

Mehr nachzulesen bei VMware unter https://core.vmware.com/vsphere-configuration-profiles

ESXi Quick Boot mit TPM 2.0

Seit der Einführung von Quick Boot in der Version vSphere 6.7 musst man sich stets zwischen der Verwendung eines Trusted Platform Moduls (TPM) zur erhöhung der Sicherheit und der Nutzung der beschleunigten „Neustart“ Möglichkeit (ESXi Quick Boot) entscheiden. Bei immer größer werdenden Arbeitsspeicherkonfiguration und vSAN Nodes bietet Quick Boot einen nicht zu verachtenden Mehrwert bei Wartungsaktivitäten . Aber auch die Verwendung von TPM2.0 in Kombination mit Secure Boot zur Verifikation der Konfiguration und Malware Erkennung gewinnt immer mehr an Bedeutung. Somit liegt es auf der Hand, dass es nur Sinnvoll wäre beides nutzen zu können.
vSphere 8 Update 1 nimmt einem nun diese Entscheidung und bietet Quick Boot auch mit TPM 2.0

Skyline Health Diagnostic

VMware Skyline als proaktive Self-Service-Support Technologie bietet VMware Kunden mit aktivem Production Support oder Premier Service Vertrag durch die automatische Erfassung und Analyse spezifischer Daten die Möglichkeit einer proaktiven Erkennung potenzieller Probleme. VMware selbst gewährleistet hierbei den Schutz und die Sicherheit der dabei erfasstet Daten. Mit Update 1 wird die „VMware Skyline Health Diagnostics“ nun direkt in das vCenter integriert zur Verfügung gestellt. Dieses Feature hilft bei der Diagnose von Fehlern, Durchführung von Health Checks und der Identifikation von möglichen Herausforderungen bei einer bevorstehenden Aktualisierung.

vSphere Green Metrics

Auch in der IT und dem Betrieb von Rechenzentren spielt die Energieeffizienz eine immer bedeutendere Rolle. Daher hatte VMware in vSphere 8 eine neue Möglichkeit zur Überwachung des Energieverbrauchs der Hosts eingeführt. Nun folgt die Erweiterung, sodass nun auch der Verbrauch einzelner virtueller Maschinen überwacht werden kann.

Okta Identitätsverwaltung

Multi-Faktor Authentication (MFA) und einfaches Identitätsmanagement sind ein wichtiger Bestandteil der heutigen IT Sicherheit. Neu in vSphere 8 Update 1 bietet VMware nun zusätzlich zu den bisherigen Identitätsquellen Active Directory, OpenLDAP und Active Directory Federation Services (ADFS) die Option zur Nutzung von Okta (https://www.okta.com/). Dieser moderne cloudbasierte Identitätsprovider kann sowohl für die Anmeldung am vCenter als auch NSX Manager genutzt werden. Die MFA Option mittels Okta bietet einen erhöhten Mehrwert der Sicherheit.

Mehr zum Thema bei VMware unter https://core.vmware.com/resource/whats-new-vsphere-8-update-1

VMware Brings In-House Benchmarking Tool to…

#Security Härtungsgrad von #Windows #Server mittels #VMware #CarbonBlack Workload ermitteln. Center for Internet Security (#CIS) Benchmarking Tool ist nun in der Carbon Black Cloud verfügbar.

VMware Brings In-House Benchmarking Tool to…

Benchmarks are a valuable resource that help security practitioners implement and manage their cybersecurity defenses and data. One such benchmarking tool is The Center for Internet Security (CIS). They’ve published CIS Benchmarks, […]


VMware Social Media Advocacy

„Weltweite Ransomware-Angriffe: Viele Systeme in Deutschland betroffen“ Quelle: heise online

Der aktuelle #heiseonline Artikel (https://heise.de/-7487095) sowie Mails von verschiedenen #Security Produkt Herstellern sorgen bei einigen Kunden zur Zeit für Unruhe, allerdings bezieht dieser #heise Artikel sich auf einen relativ alten #CVE

Wie #VMware dazu in deren Blog (https://blogs.vmware.com/security/2023/02/83330.html) schreibt, sind bei aktuellen Vorfällen veraltete Systeme betroffen (#ESXi 7.x versions earlier than ESXi70U1c-17325551)

Außerdem wird empfohlen den OpenSLP Service der #ESXi Hosts zu deaktivieren. Dieser ist ab Version 7.0 U2c per default deaktiviert.

Ist gar nicht schlecht sich auch persönlich von #VMware per #Mail oder #RSS zu neuen #CVEs benachrichtigen zu lassen (siehe https://www.vmware.com/security/advisories.html)
So kann man schnell auf neue Sicherheitslücken reagieren.