- Les pirates recherchent les serveurs qui n'ont pas encore été corrigés.
- La faille de sécurité pourrait faciliter davantage d'attaques non authentifiées.
- Les chercheurs n'ont pas encore découvert de code d'exploitation qui pourrait capitaliser sur le bogue.
Dans un attaque de vulnérabilité sur les produits phares signalés hier, il semble y avoir un nouveau développement où les acteurs de la menace ont trouvé une marge de manœuvre pour accéder aux serveurs VMware que les administrateurs doivent encore corriger.
Attaques RCE
Si elle est exploitée, la faille de sécurité nommée CVE-2021-22005 a le potentiel de faciliter des attaques d'exécution de code à distance non authentifiées sans interaction de l'utilisateur.
À une époque où les attaquants évoluent en permanence et utilisent de nouvelles méthodes, il est fortement recommandé ce correctif est effectué dès que possible car ils pourraient se cacher n'importe où de votre réseau à votre utilisateur Compte.
C'est une question de temps
Les acteurs de la menace doivent avoir été très actifs car la menace a été analysée par des utilisateurs malveillants à la recherche des serveurs non corrigés en un rien de temps.
Ce n'est pas la première fois que des attaquants profitent d'un administrateur qui a mis trop de temps à corriger leurs serveurs vCenter et qui s'est précipité pour attaquer immédiatement après le signalement d'une vulnérabilité. Vous pouvez également parier que ce ne sera pas la dernière fois non plus.
Cette année-là, il y a eu deux incidents similaires. Les administrateurs peuvent se détendre un peu car avec CVE-2021=22005, il n'y a pas encore de code d'exploitation que les attaquants pourraient utiliser pour capitaliser sur le bogue. Cela ne veut pas dire qu'ils devraient prendre la question moins au sérieux.
Tout administrateur qui n'a pas encore corrigé son système doit le faire rapidement en attendant une solution pour corriger le bogue.
Avez-vous été dans une position où vous étiez trop tard pour faire quelque chose, et cela a conduit à exposer votre système à des vulnérabilités? Partagez votre incident dans la section des commentaires ci-dessous.