- Hackere scanner efter servere, der endnu ikke er rettet.
- Sikkerhedsfejlen kunne lette flere uautoriserede angreb.
- Forskere mangler endnu at finde en udnyttelseskode, der kan udnytte fejlen.
I en sårbarhedsangreb på flagskibsprodukter, der blev rapporteret i går, ser der ud til at være en ny udvikling, hvor trusselsaktører har fundet et spillerum til at få adgang til VMware-servere, som administratorer endnu ikke har rettet.
RCE angreb
Hvis den udnyttes, har sikkerhedsfejlen kaldet CVE-2021-22005 potentialet til at lette uautoriseret fjernudførelse af kodeangreb uden brugerinteraktion.
I en tid, hvor angribere konstant udvikler sig og anvender nye metoder, anbefales det kraftigt at patching udføres så hurtigt som muligt, da de kunne lurer overalt fra dit netværk til din bruger konto.
Bare et spørgsmål om tid
Trusselsaktørerne må have været meget aktive, da truslen blev scannet af ondsindede brugere, der ledte efter de ikke-patchede servere inden for et spørgsmål om tid.
Det er ikke første gang, at angribere har udnyttet en administrator, der tog for lang tid om at lappe deres vCenter-servere og slog ind for at angribe umiddelbart efter, at en sårbarhed blev rapporteret. Du kan også satse på, at det heller ikke bliver sidste gang.
I dette år har der været to lignende hændelser. Admins kan slappe lidt af, da der med CVE-2021=22005 endnu ikke er nogen udnyttelseskode, som angriberne kunne bruge til at udnytte fejlen. Det betyder ikke, at de skal tage sagen mindre alvorligt.
Enhver administrator, der endnu ikke har rettet deres system, bør gøre det omgående, mens vi venter på en løsning til at løse fejlen.
Har du været i en position, hvor du var for sent til at gøre noget, og det førte til at udsætte dit system for sårbarheder? Del din hændelse i kommentarfeltet nedenfor.