BSI avisa sobre vulnerabilidade no VMware ESXi
3 de março de 2023
Datenschutz, IT-Security, Sicherheitslücke
Uma nova onda de ataques de resgate de software está a ameaçar numerosos servidores na Europa. Os ataques centram-se nos hipervisores do servidor de virtualização ESXi do VMware. Estão disponíveis patches, os produtos da Greenbone podem proteger e ajudar a encontrar a vulnerabilidade.
Das BSI warnt explicitamente antes da vulnerabilidade e fala na sua informação actual sobre a situação de segurança de milhares de servidores e uma ameaça mundial com foco na Europa, EUA e Canadá, onde é utilizada uma vulnerabilidade que o fabricante já remendou há quase dois anos: (CVE-2021-21974).
Não só os próprios servidores VMWare estão em risco
Segundo o portal de segurança informática Hackernews, o fornecedor francês OVHcloud confirmou a implementação do Protocolo de Localização de Serviços IETF (OpenSLP) como um ponto de entrada. A situação de ameaça para os sistemas TI é aqui classificada como crítica para as empresas - um ataque bem sucedido com um resgate pode, por conseguinte, também causar prejuízos maciços às operações regulares neste caso. O que é particularmente grave em ataques deste tipo é que, em determinadas circunstâncias, não só as instituições que utilizam o VMware ESXi são afectadas, mas também terceiros - por exemplo, através dos sistemas de servidores alojados na virtualização VMware.
França, Itália, Finlândia, Canadá e EUA
A suspeita de que as organizações e instituições europeias eram o principal foco dos atacantes na última vaga de ataques foi também confirmada alguns dias mais tarde, quando a Agência Nacional Italiana de Segurança Cibernética ACN alertou para as vulnerabilidades e para uma "onda de ataques em grande escala". Um relatório da Reuters fala também de ataques na Finlândia e nos EUA.
Contudo, os utilizadores podem proteger-se a si próprios: O fabricante VMware aconselha a actualização para a versão mais recente do seu software - e a instalação do patch. Em geral, sistemas como o Greenbone Vulnerability Management ajudam a prevenir tais intrusões, encontrando as lacunas não corrigidas e avisando proactivamente os administradores nos relatórios.
Verificação com o Greenbone Cloud
A instalação do patch Vmware é gratuita, assim como uma verificação dos seus sistemas com o Greenbone Cloud Service Trial. Em geral, os administradores devem sempre assegurar-se de que todas as cópias de segurança estão protegidas contra o resgate e verificar os ficheiros de registo para acesso suspeito ao sistema - o BSI lista seis perguntas da lista de verificação no seu aviso de que cada administrador se deve perguntar agora.
Das BSI warnt explicitamente antes da vulnerabilidade e fala na sua informação actual sobre a situação de segurança de milhares de servidores e uma ameaça mundial com foco na Europa, EUA e Canadá, onde é utilizada uma vulnerabilidade que o fabricante já remendou há quase dois anos: (CVE-2021-21974).
Não só os próprios servidores VMWare estão em risco
Segundo o portal de segurança informática Hackernews, o fornecedor francês OVHcloud confirmou a implementação do Protocolo de Localização de Serviços IETF (OpenSLP) como um ponto de entrada. A situação de ameaça para os sistemas TI é aqui classificada como crítica para as empresas - um ataque bem sucedido com um resgate pode, por conseguinte, também causar prejuízos maciços às operações regulares neste caso. O que é particularmente grave em ataques deste tipo é que, em determinadas circunstâncias, não só as instituições que utilizam o VMware ESXi são afectadas, mas também terceiros - por exemplo, através dos sistemas de servidores alojados na virtualização VMware.
França, Itália, Finlândia, Canadá e EUA
A suspeita de que as organizações e instituições europeias eram o principal foco dos atacantes na última vaga de ataques foi também confirmada alguns dias mais tarde, quando a Agência Nacional Italiana de Segurança Cibernética ACN alertou para as vulnerabilidades e para uma "onda de ataques em grande escala". Um relatório da Reuters fala também de ataques na Finlândia e nos EUA.
Contudo, os utilizadores podem proteger-se a si próprios: O fabricante VMware aconselha a actualização para a versão mais recente do seu software - e a instalação do patch. Em geral, sistemas como o Greenbone Vulnerability Management ajudam a prevenir tais intrusões, encontrando as lacunas não corrigidas e avisando proactivamente os administradores nos relatórios.
Verificação com o Greenbone Cloud
A instalação do patch Vmware é gratuita, assim como uma verificação dos seus sistemas com o Greenbone Cloud Service Trial. Em geral, os administradores devem sempre assegurar-se de que todas as cópias de segurança estão protegidas contra o resgate e verificar os ficheiros de registo para acesso suspeito ao sistema - o BSI lista seis perguntas da lista de verificação no seu aviso de que cada administrador se deve perguntar agora.
Este website utiliza cookies para lhe proporcionar a melhor experiência possível e para nos permitir melhorar continuamente o nosso website. Pode encontrar a nossa política de privacidade aqui: Mehr Informationen