0 |
Согласно сообщениям многих экспертов, работающий эксплойт для CVE-2021-22005 – критической уязвимости произвольной загрузки файлов с помощью VMware vCenter, был опубликован в Сети и уже активно используется злоумышленниками.
Компания VMware 21 сентября предупредила об опасной уязвимости своей службы аналитики, которая позволяет злоумышленнику, имеющему доступ к сети, запускать свой код на серверах vCenter Server. Спустя три дня компания подтвердила, что эта уязвимость (CVE-2021-22005) взята на вооружение хакерами, а десятки исследователей безопасности сообщили о ведущейся массовом сканировании в поисках уязвимых серверов vCenter.
Агентство кибербезопасности и безопасности инфраструктуры (CISA) в пятницу выступило с собственным предупреждением о том, что ожидает широкомасштабных злоупотреблений CVE-2021-22005. Как и VMware, CISA призывает пользователей как можно быстрее перейти на исправленную версию или применить временный обходной путь, предоставленный VMware.
Компания Censys опубликовала отчет, показывающий, что по всему миру к Интернету подключено около 3264 потенциально уязвимых хостов, а 1369 являются либо незатронутыми версиями, либо для них применено временное решение.
В своем заявлении VMware подтвердила, что выпустила патчи и руководство по устранению уязвимостей, затрагивающих VMware vCenter Server 6.5, 6.7 и 7.0. Компания также опубликовала рекомендации по общественной безопасности в списке рассылки VMware Security-Announce.
А тем временем, по сведениям Bad Packets, хосты из Гонконга, Вьетнама, Нидерландов, Японии, Сингапура и других стран по всему миру продолжают поиск незакрытых уязвимостей vCenter.
Дерек Абдин (Derek Abdine), технический директор Censys, отметил, что, хотя патчи доступны уже несколько дней, существует феномен «насыщения исправлениями» – доля машин с установленными патчами никогда не достигает 100%.
Теперь, когда выпущен код эксплойта, по словам Абдина, «шлюзы открылись», позволяя любому злоумышленнику с более, чем скромными техническими навыками осуществлять массовую эксплуатацию CVE-2021-22005. Практически каждая организация использует виртуальные машины, и если преступник получит root-доступ, он может относительно легко украсть данные или обложить выкупом любую машину в этой среде.
Про DCIM у забезпеченні успішної роботи ІТ-директора
0 |