VMWare 主机并流传敲诈软件 黑客正应用 破绽攻打 ESXi

VMWare 的 ESXi 主机中存在一个未修补的软件破绽,正被黑客应用,目的是在世界范畴内流传敲诈软件。

未打补丁的 VMWare 主机被黑客滥用

VMWare 的 ESXi 主机中存在两年的软件破绽已成为宽泛的黑客攻打优惠的指标。攻打的目的是部署 ESXiArgs,这是一种新的敲诈软件变体。预计有数百个组织遭到影响。

法国计算机应急照应小组 (CERT) 于 2 月 3 日颁布了一份申明,其中探讨了攻打的性质。在CERT 帖子中写道,这些优惠“仿佛应用了 ESXi 治理程序的破绽,这些治理程序没有足够快地降级安保补丁。” CERT 还指出,被攻打的破绽“准许攻打者启动远程恣意代码攻打”。

已督促各组织修补治理程序破绽,以防止成为这种敲诈软件操作的受益者。不过,CERT在上述申明中提示读者,“降级产品或软件是一项必定审慎执行的精细操作”,并且“倡导尽或者多地执行测试”。

与 CERT 和其余各种实体一同,VMWare 也颁布了一篇对于这次世界攻打的帖子。在VMWare 通告中写道,主机破绽(称为 CVE-2021-21974)或者使恶意行为者能够“触发 OpenSLP 服务中的堆溢出疑问,从而造成远程代码执行”。

VMWare 还指出,它已于 2021 年 2 月颁布了针对此破绽的补丁,可用于切断恶意运营商的攻打向量,从而防止成为攻打指标。

这次袭击仿佛不是国度实体实施的

只管此次攻打优惠的攻打者身份尚不得而知,但意大利国度网络安保局 (ACN) 示意,目前没有证据标明此次攻打是由任何国度实体实施的(据路透社报道)。许多意大利组织以及法国、美国、德国和加拿大的组织都遭到了此次攻打的影响。

安保钻研人员示意,正在世界范畴内检测到这些攻打,人们疑心这些攻打与 2022 年 12 月发生的一种名为 Nevada 的基于 Rust 的新型敲诈软件无关。已知驳回 Rust 的其余敲诈软件包含 BlackCat、Hive、Luna、Nokoyawa、RansomExx 和 Agenda。

值得留意的是,Nevada 敲诈软件面前的组织也在自己购置受损的访问权限,该组织有一个专门的团队启动前期开发,并对感兴味的指标启动网络入侵。

敲诈软件攻打继续造成严重危险

随着期间的流逝,越来越多的组织成为敲诈软件攻打的受益者。这种网络立功形式在恶意行为者中变得意外盛行,这次世界 VMWare 黑客攻打显示了其结果的宽泛性。

您可能还会对下面的文章感兴趣: