Reklam
Security

Bilgisayar korsanları VMware CVE-2021-22005 hedeflerini tarıyor, şimdi yama yapın!

Bilgisayar korsanları VMware CVE-2021-22005 hedeflerini tarıyor, şimdi yama yapın!

Tehdit aktörleri, dün yamalı ve uzaktan kod yürütülmesine yol açabilecek kritik bir rastgele dosya yükleme güvenlik açığına karşı yama uygulanmamış İnternet’e açık VMware vCenter sunucularını hedeflemeye başladı bile.

Güvenlik kusuru şu şekilde izlendi: CVE-2021-22005 varsayılan yapılandırmalarla tüm vCenter Server 6.7 ve 7.0 dağıtımlarını etkiler.

Hata, SolidLab LLC’den George Noseevich ve Sergey Gerasimov tarafından bildirildi ve kimliği doğrulanmamış saldırganlar, kullanıcı etkileşimi gerektirmeden düşük karmaşıklıktaki saldırılarda bu açıktan uzaktan yararlanabilir.

Tarama, yama yayınlandıktan saatler sonra başlar

Açıktan yararlanma kodu henüz herkese açık olmasa da, devam eden tarama etkinliği zaten vardı benekli Tehdit istihbarat şirketi Bad Packets tarafından, VMware balküplerinden bazıları, saldırganların VMware’in güvenlik güncellemelerini yayınlamasından sadece saatler sonra kritik hatanın varlığını araştırmasını sağlıyor.

“116’dan CVE-2021-22005 tarama etkinliği algılandı[.]48.233.234,” Bad Packets bugün erken saatlerde tweet attı, daha sonra ekleme taramaların, cihazlarına hemen yama yapamayan müşteriler için VMware tarafından sağlanan geçici çözüm bilgilerini kullandığını.

Şu anda, potansiyel olarak savunmasız binlerce vCenter sunucusuna İnternet üzerinden erişilebilir ve saldırılara açıktır. Şodan İnternete bağlı cihazlar için arama motoru.

Bu, tehdit aktörlerinin savunmasız VMware vCenter sunucularını taradığı ve onlara saldırdığı ilk sefer değil.

Şubat ayında saldırganlar toplu taranmış güvenlik araştırmacıları, tüm varsayılan vCenter yüklemelerini etkileyen başka bir kritik RCE güvenlik açığı (CVE-2021-21972) için kavram kanıtı (PoC) istismar kodunu yayınladıktan sonra yama uygulanmamış vCenter cihazları için.

Haziranda, tarama başladı İnternete açık VMware vCenter sunucuları için, açıklardan yararlanma kodu çevrimiçi olarak yayınlandıktan sonra CVE-2021-21985 RCE açıklarından yararlanmaya karşı savunmasız kaldı.

Saldırılara maruz kalan savunmasız VMware vCenter sunucuları
Saldırılara maruz kalan savunmasız VMware vCenter sunucuları (Shodan)

VMware, gelen istismar girişimleri konusunda uyardı

Bu devam eden taramalar bir VMware tarafından dün yayınlanan uyarı sunucuları CVE-2021-22005 hatasına karşı mümkün olan en kısa sürede yamalamanın önemini vurgulamak.

“Bu güvenlik açığı, vCenter Sunucusunun yapılandırma ayarlarından bağımsız olarak, ağ üzerinden vCenter Sunucusuna erişebilen herkes tarafından erişim elde etmek için kullanılabilir.” dedi Bob Plankers, VMware’de Teknik Pazarlama Mimarı.

“Bu fidye yazılımı çağında, bir saldırganın ağınızın içinde bir yerde, bir masaüstünde ve hatta belki de bir kullanıcı hesabının kontrolünde olduğunu varsaymak en güvenlisidir, bu yüzden Acil bir değişiklik ilan etmenizi ve mümkün olan en kısa sürede yama uygulamanızı şiddetle tavsiye ederiz.

Şirket bir geçici çözüm sağlar yöneticilerin sanal cihazdaki bir metin dosyasını düzenlemesini ve hizmetleri manuel olarak veya istismar vektörünü kaldırmak için bir komut dosyası kullanarak yeniden başlatmasını gerektirir.

VMware ayrıca ayrıntılı bir SSS belgesi yayınladı CVE-2021-22005 kusuruyla ilgili ek sorular ve yanıtlar.

“Hemen, bu güvenlik açığının sonuçları ciddi ve çalışma açıklarının kamuya açık hale gelmesi an meselesi – muhtemelen ifşadan birkaç dakika sonra -” VMware eklendi.

“Günümüzde fidye yazılımı tehdidinin ortaya çıkmasıyla birlikte, en güvenli duruş, bir saldırganın kimlik avı veya hedefli kimlik avı gibi teknikleri kullanarak bir masaüstü ve kullanıcı hesabının denetimine zaten sahip olabileceğini varsaymak ve buna göre hareket etmektir.

“Bu, saldırganın kurumsal bir güvenlik duvarının içinden vCenter Sunucusuna zaten ulaşabileceği ve zamanın çok önemli olduğu anlamına gelir.”




Source link

Başa dön tuşu

Reklam Engelleyici Algılandı

Lütfen reklam engelleyiciyi devre dışı bırakarak bizi desteklemeyi düşünün