- Хакерите сканират за сървъри, които все още не са закърпени.
- Грешката в сигурността може да улесни повече неудостоверени атаки.
- Изследователите все още не са открили код за експлоатиране, който може да се възползва от грешката.
В атака на уязвимост във водещите продукти, съобщени вчера, изглежда, че има ново развитие, при което участниците в заплахата са намерили свобода за достъп до сървъри на VMware, които администраторите тепърва ще коригират.
RCE атаки
Ако бъде използван, недостатъкът в сигурността, наречен CVE-2021-22005, има потенциала да улесни неудостоверени атаки за отдалечено изпълнение на код без взаимодействие с потребителя.
В епоха, в която нападателите непрекъснато се развиват и използват нови методи, силно се препоръчва че корекцията се извършва възможно най-скоро, тъй като те биха могли да дебнат навсякъде от вашата мрежа до вашия потребител сметка.
Просто въпрос на време
Заплахите трябва да са били много активни, тъй като заплахата е била сканирана от злонамерени потребители, търсещи непоправените сървъри за въпрос на време.
Това не е първият път, когато нападателите се възползват от администратор, който отне твърде много време, за да поправи своите vCenter сървъри и се нахвърли, за да атакува веднага след съобщаването за уязвимост. Можете също да се обзаложите, че това също няма да е за последен път.
През тази година имаше два подобни инцидента. Администраторите могат да се отпуснат малко, тъй като при CVE-2021=22005 все още няма код за експлоатиране, който нападателите биха могли да използват, за да се възползват от грешката. Това не означава, че трябва да приемат въпроса по-малко сериозно.
Всеки администратор, който все още не е закърпил системата си, трябва да го направи незабавно, докато чакаме решение за отстраняване на грешката.
Били ли сте в положение, в което сте закъсняли да направите нещо и това е довело до излагане на вашата система на уязвимости? Споделете вашия инцидент в секцията за коментари по-долу.