VMware ESXi

En ny variant af ESXiArgs gør recovery sværere

Eksperter advarer om nye ESXiArgs ransomware-angreb ved hjælp af en opgraderet version, der gør det sværere at gendanne VMware ESXi virtuelle maskiner.

Det skriver Security Affairs og en række andre medier, efter at Bleeping Computer har fundet ud af, at bagmændene har forbedret krypteringsprocessen, så større mængder data krypteres. Det gør det meget sværere at gendanne de krypterede virtuelle maskiner.

Dansk
Keywords: 

Hjælp til ofre for ESXiArgs ransomware

CISA og FBI har udsendt en gendannelsesscript for at hjælpe de virksomheder, hvis servere blev kompromitteret som følge af udnyttelser af sårbarheder i ESXi-servere.

Det skriver The Register.

Sårbarheden stammer tilbage fra 2021, men kom på verdens læber i denne uge, efter at der blev observeret en kampagne med ransomware-angreb mod internetudsatte og sårbare ESXi-servere. Et angreb der er fulgt op med udbredelse af det, der har fået navnet ESXiArgs ransomware, og som trusselsaktørerne anvender til at kryptere VMware ESXi-servere.

Dansk
Keywords: 

VMware opfordrer til patch af ESXi-servere

VMware har i går opfordret sine kunder om at installere de seneste sikkerhedsopdateringer og deaktivere OpenSLP-tjenesten, efter at der er observeret en kampagne med ransomware-angreb mod internetudsatte og sårbare ESXi-servere.

Der er ikke tale om udnyttelse af en ny 0-dagssårbarhed, men en ældre sag fra februar 2021 (CVE-2021-21974), som ukendte trusselsaktører kan udnytte til at opnå muligheden for at fjernafvikle kode. Det er det, som trusselsaktørerne anvender til at kryptere VMware ESXi-servere.

CVE-2021-21974 påvirker følgende:

Dansk

Ny type ransomware rettet mod Windows, Linux og VMware ESXi-servere

Ved kryptering af filer bruger ransomwaren NTRUEncrypt (https://en.wikipedia.org/wiki/NTRUEncrypt) public-key krypteringsalgoritmen, der understøtter forskellige 'Parametersæt' som relaterer til forskellige sikkerhedsniveauer.

I øjeblikket indeholder RedAlert-datalækage sitet kun data for én organisation, hvilket indikerer, at ransomwaren er meget ny.

Dansk

VMware lukker en alvorlig sårbarhed

Der er frigivet en sikkerhedsopdatering fra VMware, der adresserer en sårbarhed (CVE-2019-5544) i ESXi og Horizon DaaS.

En angriber kan potentielt udnytte sårbarheden til at overtage kontrollen med berørte systemer.

Sårbarhederne har en CVSS score på 9,8.

CVSS er en åben standard, der anvendes til at beskrive, hvor alvorlig en sårbarhed er. Skalaen går fra 0 til 10, hvor 10 er mest alvorlig.

Dansk

VMware opdaterer produkter

Der rapporteres om sårbarheder i ESXi og vCenter fra VMware. Disse lukkes nu med en opdatering.

En angriber kan potentielt udnytte nogle af sårbarhederne til at overtage kontrollen med sårbare systemer.

Berørte produkter:

  • VMware vSphere ESXi (ESXi)
  • VMware vCenter Server (vCenter)

Anbefaling:

Opdater altid dine produkter med de nyeste rettelser fra producenten.

Dansk

VMware udsender opdateringer

VMware har frigivet sikkerhedsopdateringer, der adresserer sårbarheder i vCenter Server, ESXi, Workstation og Fusion, oplyser US-CERT.

En angriber kan potentielt udnytte sårbarhederne til at tage kontrollen over sårbare systemer.

Du kan finde detaljerede oplysninger på VMwares webside via nedestående links.

Anbefalinger:

Opdater altid dine produkter med de nyeste rettelser fra producenten

Dansk

VMware lukker alvorligt hul i ESXi, Workstation og Fusion

En sårbarhed i et virtuelt grafikkort giver applikationer i en virtuel maskine mulighed for at afvikle kode på den fysiske maskine, den kører på. Sårbarheden ligger i SVGA-enheden.

Fejlen findes i ESXi 6.5, Workstation 12.x og Fusion 8.x. Den er rettet i Workstation 12.5.7, Fusion 8.5.8 og med patchen ESXi650-201707101-SG til ESXi.

Ved samme lejlighed har VMware også rettet et par mindre alvorlige fejl i de samme produkter samt i vCenter Server 6.5.

Anbefaling

Opdater til en rettet version af de berørte produkter.

Dansk
Abonnér på RSS - VMware ESXi