Tutorial sobre el script automatizado de Python para actualización de seguridad de VxRail de Apache Log4j
Publicado el ABR. 07, 2025
En este video, se hará una demostración sobre el script de Python automatizado de actualización de seguridad de VxRail de Apache Log4j.
Hola a todos. Esto es del equipo de GE y hoy analizaré la DS E 2021 265 con ustedes. Se trata de la ejecución remota del código J de Apache look. VV, ce 2021 44228. VXRAIL Manager se ve afectado por esta vulnerabilidad. Y para una mitigación completa, deberá aplicar soluciones alternativas para P Center y VXRAIL Manager.
Es por eso que en este televisor, le proporciona enlaces para aplicar las bases de trabajo en el centro P y el riel VX. Hoy, hablaremos un poco más sobre el lado central de la V. Si hace clic en el enlace aquí, lo redirigirá a VM. Nosotros QB 87081, tómese un minuto para leer la clave B completa antes de aplicar la solución alternativa aquí. Puede encontrar la forma recomendada de aplicar la solución alternativa para la discapacidad, que es el script unificado.
El script unificado se llama VC busque J mitigator y este archivo de Python se puede descargar desde la sección de archivos adjuntos en este artículo de la base de conocimientos. Principalmente, todo lo que necesita hacer es descargar el script desde aquí y usar cuando S TB o cualquier software similar para cargarlo en el centro V, ejecutarlo y validar que la solución se haya aplicado directamente y listo. Veamos cómo funcionará.
Hemos iniciado sesión normalmente en el entorno externo de V. Tenemos. Lo primero que le aconsejaré es que tome una instantánea offline del V Center solo para tener un respaldo válido, podemos revertirlo si es necesario. Y he usado un CB para cargar el script en el centro V en el directorio de intentos. Podemos ver aquí el script como un paso opcional.
Puede ver los archivos afectados en su V Center mediante Python Center. Busca la jig para despedirte y la acción dash R. Manténgalo en funcionamiento por un tiempo. Tardará un minuto más o menos e informará cuántos archivos tiene impacto en su reciente aquí. Dice que se encuentre en archivos anteriores. Y el siguiente paso es ejecutar el script sin ninguna opción para realizar la solución alternativa er.
Aquí decimos que sí, que se ejecutará un poco y lo pausaré aquí y volveré cuando todo esté terminado. Aceptar. Por lo tanto, tardó unos cinco minutos en ejecutarse por completo. El siguiente paso aquí es validar que la solución alternativa se haya realizado correctamente mediante la ejecución del mismo script. Pero con el panel, una opción, revisará los archivos en el centro V y validará que la solución alternativa se haya realizado correctamente. Este es el resultado, estamos buscando que no se hayan encontrado archivos vulnerables y esto significa que la solución alternativa se realizó correctamente.
El siguiente paso será validar que la solución alternativa se haya realizado correctamente mediante la ejecución del mismo script con la opción Dashboard. Tomará menos tiempo validar la solución alternativa y debería darnos que se encontró el efecto er no er files. Sí, este es el resultado que estamos buscando y, después de validar que todo está bien y que el centro funciona bien, podemos eliminar esta instantánea que tomamos anteriormente, ya que aún se vio afectada por la capacidad. Aquí incluye nuestro video de hoy.