لم يعثر VMware

لم يعثر VMware على دليل على وجود 0-Day في ESXiArgs Ransomware Spree

قالت شركة VMware يوم الإثنين إنها لم تجد أي دليل على أن الجهات المهددة تستفيد من ثغرة أمنية غير معروفة ، على سبيل المثال ، يوم الصفر ، في برنامجها كجزء من فورة هجوم فدية مستمرة في جميع أنحاء العالم. لم يعثر VMware

“تشير معظم التقارير إلى أن نهاية الدعم العام (EoGS) و / أو المنتجات القديمة بشكل كبير يتم استهدافها من خلال نقاط الضعف المعروفة التي تمت معالجتها مسبقًا والكشف عنها في VMware Security Advisories (VMSAs) ،” قال مزود خدمات المحاكاة الافتراضية.

كما توصي الشركة المستخدمين بالترقية إلى أحدث الإصدارات المدعومة المتوفرة من مكونات vSphere للتخفيف من المشكلات المعروفة وتعطيل خدمة OpenSLP في ESXi.

وأضاف VMware أنه “في عام 2021 ، بدأ شحن ESXi 7.0 U2c و ESXi 8.0 GA مع تعطيل الخدمة افتراضيًا”.

يأتي هذا الإعلان في الوقت الذي تم فيه استهداف خوادم VMware ESXi غير المصححة وغير الآمنة في جميع أنحاء العالم في حملة فدية واسعة النطاق أطلق عليها اسم ESXiArgs من خلال استغلال خطأ VMware عمره عامين تم تصحيحه في فبراير 2021.

الثغرة الأمنية. التي تم تتبعها على أنها CVE-2021-21974 (درجة CVSS: 8.8). هي ثغرة أمنية لتجاوز سعة المخزن المؤقت المستند إلى كومة OpenSLP والتي يمكن لممثل تهديد غير مصادق استغلاله للحصول على تنفيذ التعليمات البرمجية عن بُعد.

مجرمو الإنترنت يستخدمون ملفات متعددة اللغات في توزيع البرامج الضارة تحت الرادار

يبدو أن عمليات الاقتحام تفرد خوادم ESXi الحساسة التي تتعرض للإنترنت على منفذ OpenSLP 427. مع توجيه الضحايا لدفع 2.01 Bitcoin (حوالي 45990 دولارًا حتى كتابة هذه السطور) لتلقي مفتاح التشفير المطلوب لاستعادة الملفات. لم يلاحظ أي سرقة للبيانات حتى الآن.

تُظهر البيانات من GreyNoise أن 19 عنوان IP فريدًا كانت تحاول استغلال ثغرة ESXi منذ 4 فبراير 2023. 18 من أصل 19 عنوان IP تم تصنيفها على أنها حميدة. مع استغلال ضار وحيد مسجل من هولندا.

قالت كاتلين كوندون. باحثة Rapid7: “يجب على عملاء ESXi التأكد من نسخ بياناتهم احتياطيًا. ويجب عليهم تحديث تركيبات ESXi الخاصة بهم إلى إصدار ثابت على أساس طارئ. دون انتظار حدوث دورة تصحيح منتظمة”. “لا ينبغي أن تتعرض مثيلات ESXi للإنترنت إذا كان ذلك ممكنًا على الإطلاق.” لم يعثر VMware

تحديث:#
أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) يوم الثلاثاء نصًا استردادًا للمنظمات التي وقعت ضحية برنامج الفدية ESXiArgs. وأشارت الوكالة إلى أن “برنامج الفدية ESXiArgs يقوم بتشفير ملفات التكوين على خوادم ESXi المعرضة للخطر ، مما قد يجعل الأجهزة الافتراضية (VMs) غير قابلة للاستخدام”.

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة