- Los piratas informáticos están buscando servidores que aún no se hayan parcheado.
- La falla de seguridad podría facilitar más ataques no autenticados.
- Los investigadores aún no han descubierto un código de explotación que pueda sacar provecho del error.
en un ataque de vulnerabilidad En los productos insignia informados ayer, parece haber un nuevo desarrollo en el que los actores de amenazas han encontrado un margen de maniobra para acceder a los servidores VMware que los administradores aún deben parchear.
Ataques RCE
Si se explota, la falla de seguridad denominada CVE-2021-22005 tiene el potencial de facilitar ataques de ejecución remota de código no autenticado sin la interacción del usuario.
En una era en la que los atacantes evolucionan continuamente y emplean nuevos métodos, se recomienda encarecidamente que el parche se realice lo antes posible, ya que podrían estar al acecho en cualquier lugar de su red a su usuario cuenta.
Solo es cuestión de tiempo
Los actores de la amenaza deben haber estado muy activos ya que la amenaza fue escaneada por usuarios malintencionados que buscaban los servidores sin parche en cuestión de tiempo.
Esta no es la primera vez que los atacantes se aprovechan de un administrador que tardó demasiado en parchear sus servidores vCenter y se lanzó al ataque inmediatamente después de que se informó de una vulnerabilidad. También puedes apostar que esta tampoco será la última vez.
En este año, ha habido dos incidentes similares. Los administradores pueden relajarse un poco como con CVE-2021 = 22005, todavía no hay un código de explotación que los atacantes puedan usar para capitalizar el error. Esto no significa que deban tomarse el asunto con menos seriedad.
Cualquier administrador que aún no haya parcheado su sistema debe hacerlo de inmediato mientras esperamos una solución para solucionar el error.
¿Ha estado en una posición en la que llegó demasiado tarde para hacer algo y esto llevó a exponer su sistema a vulnerabilidades? Comparta su incidente en la sección de comentarios a continuación.