业界安全团队应加强工作,紧急修补存在于 VMware ESXi 伺服器的漏洞。这一漏洞已存在两年,近日爆出影响了全球数千名 VMware 客户并导致勒索软件攻击。
根据ATampT Cybersecurity于3月20日的博客文章,未安装此补丁的组织面临成为最新勒索软件受害者的风险。根据 Censys 搜索,全球近3200台 VMware ESXi 伺服器在名为 ESXiArgs 的勒索病毒活动中受到影响,其中法国受影响最为严重,随后是美国、德国和加拿大。
早在二月份传出 ESXiArgs 的消息时,VMware 发言人就表示,由于针对此漏洞的补丁CVE202121974于2021年2月提供,因此客户如果尚未安装,应立即进行更新。
VMware 发言人在周一发表了一份声明:“最新的对老旧软体的勒索攻击再次提醒我们,虚拟基础设施必须主动强化以抵御网络威胁。VMware 继续提醒客户如何强化其内部 vSphere 实例,在不影响运行的情况下安装更新,并更好地配置 ESXi 以抵御恶意软件威胁。”
与 SC Media 取得联系的安全研究人员确认了安全团队优先修补其 ESXi 伺服器的必要性。“这一漏洞最早在 2021 年就已公开,并且如最新新闻报道所示,目前仍可被利用,” BlueVoyant 的外部网络评估主任 Lorri JanssenAnessi 表示。“只要组织仍然脆弱,威胁行为者将继续针对这一漏洞。”
JanssenAnessi 建议安全团队应立即安装 VMware ESXi 的更新。如果无法更新,组织应调整其系统以减少风险,包括禁用勒索病毒所针对的端口。此外,所有使用受影响 VMware 软体的组织应进行全面系统扫描,以检测任何受到影响的迹象。

“鉴于这一特定漏洞在公共领域已知两年,并且它与已知的利用方式相关,企业应将此视为高度优先的修复,” JanssenAnessi 指出。“如果组织尚未修补其 VMware 漏洞,面临勒索攻击的风险将是严重的。最近有多个政府发出警告,表明多个勒索集团可能利用此漏洞散播恶意软件。”
Keeper Security 的安全与架构副总裁 Patrick Tiquet 提及,越长时间忽视已知漏洞,问题就越严重,特别是在那些漏洞被广泛报导的行业出版物和主流媒体中。
加速器国外下载Tiquet 表示,当一名网络罪犯获悉漏洞时,便可以开始其利用工作。“坏行为者拥有的时间越长,潜在的攻击就越复杂,” Tiquet 说。“在隔离受
电话:13594780494
联系人:周经理
邮箱:nonpartisan@icloud.com
网址:https://www.vimeled.com
地址:南平市允他岭103号