Hallo zusammen. Dies ist vom GE-Team und ich werde heute mit Ihnen den DS E 2021 265 durchgehen. Es geht um den Apache-Look für die J-Remote-Code-Ausführung. VV, CE 2021 44228. VX Rail Manager ist von dieser Sicherheitslücke betroffen. Und für eine vollständige Minderung müssen Sie Workarounds sowohl für P Center als auch für VX Rail Manager anwenden.
Aus diesem Grund bietet Ihnen dieser Fernseher Links zum Anwenden der Arbeitsgründe in der P-Mitte und der VX-Schiene. Heute werden wir ein wenig mehr über die V-Mittelseite sprechen. Wenn Sie hier auf den Link klicken, werden Sie zu VM weitergeleitet. Wir QB 87081, nehmen Sie sich bitte eine Minute Zeit, um den gesamten Schlüssel B zu lesen, bevor Sie den Workaround hier anwenden. Sie können die empfohlene Methode zur Anwendung der Problemumgehung für Behinderung finden, die ein einheitliches Skript ist.
Das einheitliche Skript heißt VC look for J mitigator und diese Python-Datei kann aus dem Anhang Teil in diesem Wissensdatenbank-Artikel heruntergeladen werden. Alles, was Sie tun müssen, ist, das Skript von hier herunterzuladen und mit S TB oder einer ähnlichen Software in das V Center hochzuladen, es auszuführen und zu überprüfen, ob der Workaround direkt angewendet wurde, und das war's. Mal sehen, wie es funktionieren wird.
Wir haben uns also normal in der externen V-Umgebung angemeldet. Wir haben. Als Erstes empfehle ich Ihnen, einen Offline-Snapshot des V Centers zu erstellen, um ein gültiges Backup zu erhalten, auf das wir bei Bedarf zurückgreifen können. Und ich habe einen CB verwendet, um das Skript in das V-Center unter dem Versuchsverzeichnis hochzuladen. Wir können hier das Skript nur als optionalen Schritt sehen.
Sie können die betroffenen Dateien in Ihrem V-Center mit dem Python-Center anzeigen. Halten Sie Ausschau nach Jig, um sich zu verabschieden und die R-Aktion zu streichen. Lassen Sie es eine Weile laufen. Es dauert etwa eine Minute und es wird angezeigt, wie viele Dateien Sie in Ihrer letzten hier gespeichert haben. Es heißt, in Backfiles gefunden zu werden. Und der nächste Schritt besteht darin, das Skript auszuführen, ohne dass eine Option zur tatsächlichen Problemumgehung vorhanden ist.
Wir hier sagen ja, es wird eine Weile laufen und ich werde es hier pausieren und wiederkommen, wenn alles fertig ist. OK. Die vollständige Ausführung dauerte also etwa fünf Minuten. Der nächste Schritt besteht darin, zu überprüfen, ob der Workaround erfolgreich durchgeführt wurde, indem das gleiche Skript ausgeführt wurde. Mit dem Dashboard als Option werden die Dateien in der V-Mitte durchsucht und überprüft, ob der Workaround erfolgreich durchgeführt wurde. Das ist die Ausgabe, nach der wir suchen. Es wurden keine anfälligen Dateien gefunden, was bedeutet, dass der Workaround erfolgreich durchgeführt wurde.
Der nächste Schritt besteht darin, zu überprüfen, ob der Workaround erfolgreich durchgeführt wurde, indem das gleiche Skript mithilfe der Dashboard-Option ausgeführt wird. Es dauert weniger Zeit, den Workaround zu validieren, und es sollte uns angezeigt werden, dass die betreffende Datei "er no er files" gefunden wurde. Ja, dies ist die Ausgabe, nach der wir suchen, und nachdem wir überprüft haben, ob alles in Ordnung ist und das Center gut funktioniert, können wir diesen Snapshot entfernen, den wir zuvor gemacht haben, da er immer noch von der Funktion betroffen war. Dazu gehört auch unser Video für heute.
Vielen Dank für Ihre Aufmerksamkeit.