- ჰაკერები სკანირებენ სერვერებს, რომლებიც ჯერ არ არის დაყენებული.
- უსაფრთხოების ხარვეზმა შეიძლება ხელი შეუწყოს უფრო არაავთენტიფიცირებულ შეტევებს.
- მკვლევარებმა ჯერ არ აღმოაჩინეს ექსპლოიტის კოდი, რომელიც შეიძლება გამოიყენოს შეცდომა.

Ში დაუცველობის შეტევა გუშინ გავრცელებულ ინფორმაციაში ფლაგმანურ პროდუქტებზე, როგორც ჩანს, არის ახალი განვითარება, სადაც საფრთხის მსახიობებმა იპოვეს თავისუფლება VMware სერვერებზე წვდომისთვის, რომლებიც ადმინისტრატორებს ჯერ არ გაუკეთებიათ.
RCE შეტევები
ექსპლუატაციის შემთხვევაში, უსაფრთხოების ხარვეზს, სახელად CVE-2021-22005, აქვს პოტენციალი, ხელი შეუწყოს არაავთენტიფიცირებულ, დისტანციური კოდის შესრულების შეტევებს მომხმარებლის ურთიერთქმედების გარეშე.
ეპოქაში, სადაც თავდამსხმელები მუდმივად ვითარდებიან და იყენებენ ახალ მეთოდებს, მკაცრად რეკომენდებულია რომ შესწორება კეთდება რაც შეიძლება მალე, რადგან ისინი შეიძლება იმალებოდნენ სადმე თქვენი ქსელიდან თქვენს მომხმარებელამდე ანგარიში.
უბრალოდ დროის საკითხია
საფრთხის მოქმედი პირები უნდა ყოფილიყვნენ ძალიან აქტიური, რადგან საფრთხე სკანირებული იყო მავნე მომხმარებლების მიერ, რომლებიც ეძებდნენ დაუმუშავებელ სერვერებს გარკვეული დროის განმავლობაში.
ეს არ არის პირველი შემთხვევა, როდესაც თავდამსხმელებმა ისარგებლეს ადმინისტრატორით, რომელსაც ძალიან დიდი დრო დასჭირდა მათი vCenter სერვერების შესწორებაზე და შეუტია დაუცველობის გამოცხადებისთანავე. ასევე შეგიძლიათ დადოთ ფსონი, რომ არც ეს იქნება ბოლო.
მიმდინარე წელს ორი მსგავსი შემთხვევა დაფიქსირდა. ადმინისტრატორებს შეუძლიათ ცოტათი დაისვენონ, როგორც CVE-2021=22005, ჯერ არ არსებობს ექსპლოიტის კოდი, რომელიც თავდამსხმელებს შეუძლიათ გამოიყენონ ხარვეზის გამოსაყენებლად. ეს არ ნიშნავს, რომ მათ ეს საკითხი ნაკლებად სერიოზულად უნდა მიუდგეთ.
ნებისმიერმა ადმინისტრატორმა, რომელსაც ჯერ არ შეუკეთებია თავისი სისტემა, ეს უნდა გააკეთოს დაუყოვნებლივ, რადგან ჩვენ ველოდებით გადაწყვეტას შეცდომის აღმოსაფხვრელად.
ყოფილხართ თუ არა ისეთ მდგომარეობაში, როდესაც დაგაგვიანდათ რაიმეს გაკეთება და ამან გამოიწვია თქვენი სისტემის დაუცველობის გამოვლენა? გააზიარეთ თქვენი ინციდენტი კომენტარების განყოფილებაში ქვემოთ.