- Peretas sedang memindai server yang belum ditambal.
- Cacat keamanan dapat memfasilitasi lebih banyak serangan yang tidak diautentikasi.
- Para peneliti belum menemukan kode eksploitasi yang dapat memanfaatkan bug tersebut.
Di sebuah serangan kerentanan Pada produk unggulan yang dilaporkan kemarin, tampaknya ada perkembangan baru di mana pelaku ancaman telah menemukan kelonggaran untuk mengakses server VMware yang belum ditambal oleh admin.
serangan RCE
Jika dieksploitasi, celah keamanan bernama CVE-2021-22005 berpotensi memfasilitasi serangan eksekusi kode jarak jauh yang tidak diautentikasi tanpa interaksi pengguna.
Di era di mana penyerang terus berkembang dan menggunakan metode baru, sangat disarankan penambalan itu dilakukan sesegera mungkin karena mereka dapat bersembunyi di mana saja dari jaringan Anda ke pengguna Anda Akun.
Hanya masalah waktu
Pelaku ancaman pasti sangat aktif karena ancaman dipindai oleh pengguna jahat yang mencari server yang belum ditambal dalam waktu singkat.
Ini bukan pertama kalinya penyerang memanfaatkan admin yang membutuhkan waktu terlalu lama untuk menambal server vCenter mereka dan langsung menyerang setelah kerentanan dilaporkan. Anda juga dapat bertaruh bahwa ini juga bukan yang terakhir.
Pada tahun ini, ada dua insiden serupa. Admin dapat sedikit bersantai karena dengan CVE-2021=22005, belum ada kode eksploitasi yang dapat digunakan penyerang untuk memanfaatkan bug. Ini tidak berarti bahwa mereka harus menganggap masalah ini kurang serius.
Setiap admin yang belum menambal sistem mereka harus segera melakukannya saat kami menunggu solusi untuk mengatasi bug tersebut.
Pernahkah Anda berada dalam posisi di mana Anda terlambat untuk melakukan sesuatu, dan itu menyebabkan sistem Anda rentan terhadap kerentanan? Bagikan insiden Anda di bagian komentar di bawah.