- ハッカーは、まだパッチが適用されていないサーバーをスキャンしています。
- セキュリティ上の欠陥により、認証されていない攻撃が増える可能性があります。
- 研究者は、バグを利用できるエクスプロイトコードをまだ発見していません。

で 脆弱性攻撃 昨日報告された主力製品では、脅威の攻撃者が、管理者がまだパッチを適用していないVMwareサーバーにアクセスする余地を見つけたという新しい開発があるようです。
RCE攻撃
悪用された場合、CVE-2021-22005という名前のセキュリティ上の欠陥により、ユーザーの介入なしに、認証されていないリモートコード実行攻撃が容易になる可能性があります。
攻撃者が絶えず進化し、新しい方法を採用している時代では、それを強くお勧めします そのパッチ適用は、ネットワークからユーザーまでどこにでも潜んでいる可能性があるため、できるだけ早く行われます。 アカウント。
時間の問題
パッチが適用されていないサーバーを時間内に探している悪意のあるユーザーによって脅威がスキャンされたため、脅威アクターは非常にアクティブであったに違いありません。
脆弱性が報告された直後に、vCenterサーバーにパッチを適用するのに時間がかかりすぎて急襲した管理者を攻撃者が利用したのは、これが初めてではありません。 また、これが最後ではないことも間違いありません。
今年、2つの同様の事件がありました。 管理者はCVE-2021 = 22005のように少しリラックスできますが、攻撃者がバグを利用するために使用できるエクスプロイトコードはまだありません。 これは、彼らが問題をそれほど真剣に受け止めるべきではないという意味ではありません。
まだシステムにパッチを適用していない管理者は、バグに対処するための解決策を待つ間、すぐにパッチを適用する必要があります。
何かをするのに遅すぎて、システムが脆弱性にさらされることになったという立場にありましたか? 以下のコメントセクションでインシデントを共有してください。