BSI ostrzega o luce w VMware ESXi
3 marca 2023
Datenschutz, IT-Security, Sicherheitslücke
Nowa fala ataków ransomware zagraża licznym serwerom w Europie. Ataki skupiają się na hiperwizorach w serwerze wirtualizacji ESXi firmy VMware. Łatki są dostępne, produkty firmy Greenbone mogą chronić i pomóc w znalezieniu luki.
Das BSI warnt wyraźnie przed luką i mówi w swoich aktualnych informacjach o stanie bezpieczeństwa tysięcy serwerów i ogólnoświatowym zagrożeniu z naciskiem na Europę, USA i Kanadę, przy czym wykorzystywana jest luka, którą producent załatał już prawie dwa lata temu: (CVE-2021-21974).
Zagrożone są nie tylko same serwery VMWare
Jak podaje portal o bezpieczeństwie IT Hackernews, francuski dostawca OVHcloud potwierdził, że open source'owa implementacja protokołu IETF Service Location Protocol (OpenSLP) stanowi punkt wejścia. Sytuacja zagrożenia dla systemów IT jest tu klasyfikowana jako krytyczna dla biznesu - udany atak za pomocą ransomware może więc w tym przypadku spowodować również ogromne upośledzenie regularnych operacji. To, co jest szczególnie poważne w atakach tego typu, to fakt, że w pewnych okolicznościach poszkodowane są nie tylko same instytucje korzystające z VMware ESXi, ale także strony trzecie - na przykład za pośrednictwem systemów serwerowych hostowanych w wirtualizacji VMware.
Francja, Włochy, Finlandia, Kanada i USA
Podejrzenie, że to właśnie europejskie organizacje i instytucje były głównym celem napastników w najnowszej fali ataków, potwierdziło się także kilka dni później, gdy włoska Narodowa Agencja Bezpieczeństwa Cybernetycznego ACN ostrzegła o podatnościach i "fali ataków na dużą skalę". Raport Reutersa mówi również o atakach w Finlandii i USA.
Użytkownicy mogą się jednak zabezpieczyć: Producent VMware radzi aktualizację do najnowszej wersji swojego oprogramowania - i zainstalowanie łatki. Ogólnie rzecz biorąc, systemy takie jak Greenbone Vulnerability Management pomagają zapobiegać takim włamaniom, znajdując niezałatane luki i proaktywnie ostrzegając administratorów w raportach.
Sprawdzanie za pomocą Greenbone Cloud
Instalacja łatki Vmware jest bezpłatna, podobnie jak sprawdzenie systemów za pomocą Greenbone Cloud Service Trial. Ogólnie rzecz biorąc, administratorzy powinni zawsze upewnić się, że wszystkie kopie zapasowe są zabezpieczone przed ransomware i sprawdzić pliki dziennika pod kątem podejrzanego dostępu do systemu - BSI wymienia w swoim ostrzeżeniu sześć pytań na liście kontrolnej, które każdy administrator powinien sobie teraz zadać.
Das BSI warnt wyraźnie przed luką i mówi w swoich aktualnych informacjach o stanie bezpieczeństwa tysięcy serwerów i ogólnoświatowym zagrożeniu z naciskiem na Europę, USA i Kanadę, przy czym wykorzystywana jest luka, którą producent załatał już prawie dwa lata temu: (CVE-2021-21974).
Zagrożone są nie tylko same serwery VMWare
Jak podaje portal o bezpieczeństwie IT Hackernews, francuski dostawca OVHcloud potwierdził, że open source'owa implementacja protokołu IETF Service Location Protocol (OpenSLP) stanowi punkt wejścia. Sytuacja zagrożenia dla systemów IT jest tu klasyfikowana jako krytyczna dla biznesu - udany atak za pomocą ransomware może więc w tym przypadku spowodować również ogromne upośledzenie regularnych operacji. To, co jest szczególnie poważne w atakach tego typu, to fakt, że w pewnych okolicznościach poszkodowane są nie tylko same instytucje korzystające z VMware ESXi, ale także strony trzecie - na przykład za pośrednictwem systemów serwerowych hostowanych w wirtualizacji VMware.
Francja, Włochy, Finlandia, Kanada i USA
Podejrzenie, że to właśnie europejskie organizacje i instytucje były głównym celem napastników w najnowszej fali ataków, potwierdziło się także kilka dni później, gdy włoska Narodowa Agencja Bezpieczeństwa Cybernetycznego ACN ostrzegła o podatnościach i "fali ataków na dużą skalę". Raport Reutersa mówi również o atakach w Finlandii i USA.
Użytkownicy mogą się jednak zabezpieczyć: Producent VMware radzi aktualizację do najnowszej wersji swojego oprogramowania - i zainstalowanie łatki. Ogólnie rzecz biorąc, systemy takie jak Greenbone Vulnerability Management pomagają zapobiegać takim włamaniom, znajdując niezałatane luki i proaktywnie ostrzegając administratorów w raportach.
Sprawdzanie za pomocą Greenbone Cloud
Instalacja łatki Vmware jest bezpłatna, podobnie jak sprawdzenie systemów za pomocą Greenbone Cloud Service Trial. Ogólnie rzecz biorąc, administratorzy powinni zawsze upewnić się, że wszystkie kopie zapasowe są zabezpieczone przed ransomware i sprawdzić pliki dziennika pod kątem podejrzanego dostępu do systemu - BSI wymienia w swoim ostrzeżeniu sześć pytań na liście kontrolnej, które każdy administrator powinien sobie teraz zadać.
Ta strona używa plików cookie, aby zapewnić Ci najlepsze możliwe doświadczenie i umożliwić nam ciągłe ulepszanie naszej strony. Naszą politykę prywatności można znaleźć tutaj: Mehr Informationen