BSI - Federal Office for Information Security によると、VMware の ESXi 仮想化ソリューションを実行している数千台のサーバーがランサムウェアに感染し、その多くが広範な世界的な攻撃で暗号化されました。
VMware ESXi サーバーへの攻撃は、フランス、米国、ドイツ、カナダに集中しており、他の国も影響を受けています。 攻撃者は、アプリケーションの OpenSLP サービスの長年知られていた脆弱性を利用して、「ヒープ オーバーフロー」を引き起こし、最終的にコードをリモートで実行できるようにしました。 VMware のバージョンとパッチの組み合わせに応じて、ESXiArgs ランサムウェアで暗号化されたサーバーを復元するツール、ESXiArgs-Recover-Tool が追加されました。
2 歳 8.8 高脆弱性
脆弱性自体は CVE-2021-21974 としてリストされており、CVSS によると重大度 8.8 で「高」と評価されていますが、2021 年 XNUMX 月以降、メーカーからパッチが提供されています。 その時点で、BSI はすでに重大な脆弱性を指摘していました。 BSI によると、影響と起こり得る損害の程度に関する具体的な声明はまだ不可能です。 BSI は、この IT セキュリティ インシデントを集中的に分析しており、国際的なパートナーと連絡を取り合っています。
特にイタリアの企業は、週末の攻撃で大きな打撃を受けました。 さまざまなメディアによると、Telekom Italia TIM も攻撃の影響を受けるはずです。 場合によっては、全国のインターネットのパフォーマンスが一時的に崩壊した可能性があります. しかし、他の国や多くの企業は引き続き問題を抱えています。 2021 年には、ESXi サーバーのギャップを探してマルウェアを実行するエクスプロイトがありました。
すでに 1.900 台を超える感染した ESXi サーバー
VMware ESXi サーバーはすでにランサムウェアによって暗号化されているため、多くの管理者にとって更新は遅すぎます。 まだこの脆弱性があり、まだ発見されていない企業は、サーバーに直ちにパッチを適用する必要があります。 Check Point によると、すでに 1.900 台以上の ESXi サーバーが感染しています、伝えられるところによると、被害者のほとんどはOVHおよびHetznerサービスプロバイダーからのものです. また、フランスのサイバーセキュリティ機関である CERT、すでにすべての企業とサーバーオペレーターに警告を発しています。 脆弱性にパッチを適用するためのセキュリティ手順と脆弱なシステムの説明は、VMware から入手できます。
サーバーの更新の詳細については、VMware.com をご覧ください。