Новости Исправленная уязвимость 2021 года активно используется в атаках на серверы VMware ESXi

NewsMaker

I'm just a script
Премиум
9,724
18
8 Ноя 2022

Кампания ESXiArgs уже затронула около 3200 серверов – администраторов призвали просканировать свои системы.​


rbwx6uv1m0u2yvb1xwhgn7d8wng4eoo2.jpg


Французская группа реагирования на компьютерные чрезвычайные ситуации (CERT-FR) Для просмотра ссылки Войди или Зарегистрируйся , что злоумышленники активно эксплуатируют Для просмотра ссылки Войди или Зарегистрируйся -уязвимость 2021 года в неисправленных серверах Для просмотра ссылки Войди или Зарегистрируйся ESXi для развертывания новой программы-вымогателя ESXiArgs.

RCE-язвимость переполнения буфера в динамической памяти в службе OpenSLP Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 8,8) может быть использована хакером, не прошедшим проверку подлинности. Стоит отметить, что исправление ошибки было выпущено в феврале 2021 года.

Чтобы блокировать входящие атаки, администраторы должны отключить уязвимый протокол определения местоположения службы (SLP) на гипервизорах ESXi, которые еще не были обновлены. CERT-FR добавил, что не обновлённые системы также следует сканировать на наличие признаков компрометации.

CVE-2021-21974 влияет на следующие системы:
 
Источник новости
www.securitylab.ru

Похожие темы