- Häkkerid otsivad servereid, mida pole veel parandatud.
- Turvaviga võib hõlbustada rohkem autentimata rünnakuid.
- Teadlased ei ole veel avastanud kasutuskoodi, mis võiks veast kasu saada.

Sees haavatavuse rünnak lipulaevade puhul, millest eile teatati, näib olevat uus areng, kus ohus osalejad on leidnud vabaduse juurdepääsuks VMware serveritele, mida administraatorid peavad veel parandama.
RCE rünnakud
Kui turvaviga nimega CVE-2021-22005 ära kasutatakse, võib see hõlbustada autentimata kaugkäivitusrünnakuid ilma kasutaja sekkumiseta.
Ajastul, kus ründajad arenevad pidevalt ja kasutavad uusi meetodeid, on see tungivalt soovitatav et paikamine tehakse võimalikult kiiresti, kuna need võivad varitseda kõikjal teie võrgust teie kasutajani konto.
Lihtsalt aja küsimus
Ohutegijad pidid olema väga aktiivsed, kuna ohtu kontrollisid pahatahtlikud kasutajad, kes otsisid aja jooksul paigatamata servereid.
See pole esimene kord, kui ründajad kasutavad ära administraatorit, kes võttis liiga kaua aega nende vCenteri serverite parandamiseks ja asus ründama kohe pärast haavatavusest teatamist. Samuti võite kihla vedada, et see ei jää viimaseks korraks.
Sel aastal on juhtunud kaks sarnast juhtumit. Administraatorid võivad veidi lõõgastuda, kuna CVE-2021=22005 puhul pole veel ühtegi exploit-koodi, mida ründajad saaksid kasutada veast kasu saamiseks. See ei tähenda, et nad peaksid asja vähem tõsiselt võtma.
Iga administraator, kes ei ole veel oma süsteemi parandanud, peaks seda viivitamatult tegema, kuni ootame vea lahendamiseks lahendust.
Kas olete olnud olukorras, kus jäite millegi tegemiseks liiga hiljaks ja see tõi kaasa teie süsteemi haavatavuse? Jagage oma juhtumit allolevas kommentaaride jaotises.