- Hackerii caută servere care nu au fost încă patchizate.
- Defectul de securitate ar putea facilita mai multe atacuri neautentificate.
- Cercetătorii nu au descoperit încă un cod de exploatare care ar putea valorifica eroarea.
Într-o atac de vulnerabilitate pe produsele emblematice raportate ieri, pare să existe o nouă dezvoltare în care actorii amenințărilor au găsit o marjă de libertate pentru a accesa serverele VMware pe care administratorii nu le-au corectat încă.
Atacurile RCE
Dacă este exploatată, defectul de securitate denumit CVE-2021-22005 are potențialul de a facilita atacurile de execuție de cod la distanță, neautentificate, fără interacțiunea utilizatorului.
Într-o eră în care atacatorii evoluează continuu și folosesc noi metode, este foarte recomandat acea corecție se face cât mai curând posibil, deoarece acestea ar putea fi pândite oriunde de la rețea la utilizator cont.
Doar o chestiune de timp
Actorii amenințărilor trebuie să fi fost foarte activi, deoarece amenințarea a fost scanată de utilizatori rău intenționați care căutau serverele nepatchate într-o chestiune de timp.
Aceasta nu este prima dată când atacatorii profită de un administrator care a durat prea mult să-și patcheze serverele vCenter și a intrat în atac imediat după ce a fost raportată o vulnerabilitate. De asemenea, puteți paria că nici aceasta nu va fi ultima dată.
În acest an, au avut loc două incidente similare. Administratorii se pot relaxa puțin, deoarece în cazul CVE-2021=22005, nu există încă niciun cod de exploatare pe care atacatorii l-ar putea folosi pentru a valorifica eroarea. Acest lucru nu înseamnă că ar trebui să ia problema mai puțin în serios.
Orice administrator care încă nu a corectat sistemul ar trebui să facă acest lucru prompt, în timp ce așteptăm o soluție pentru a rezolva eroarea.
Ați fost într-o poziție în care ați întârziat să faceți ceva și a dus la expunerea sistemului dvs. la vulnerabilități? Împărtășește-ți incidentul în secțiunea de comentarii de mai jos.