- Хакери траже сервере који тек треба да буду закрпљени.
- Безбедносна грешка би могла да омогући више неауторизованих напада.
- Истраживачи тек треба да открију код за експлоатацију који би могао да искористи грешку.

У а напад рањивости на водећим производима о којима је јуче извештавано, изгледа да постоји нови развој где су актери претњи пронашли маневарски простор за приступ ВМваре серверима које администратори тек треба да закрпе.
РЦЕ напади
Ако се искористи, безбедносна грешка названа ЦВЕ-2021-22005 има потенцијал да олакша нападе неауторизованог, удаљеног извршавања кода без интеракције корисника.
У ери у којој се нападачи непрестано развијају и користе нове методе, топло се препоручује да се закрпе обављају што је пре могуће јер би могли да вребају било где од ваше мреже до вашег корисника рачун.
Само је питање времена
Актери претњи морају бити веома активни јер су претњу скенирали злонамерни корисници који су тражили сервере без закрпе у року од неколико минута.
Ово није први пут да су нападачи искористили предност администратора коме је требало предуго да закрпи своје вЦентер сервере и упали су у напад одмах након што је пријављена рањивост. Такође можете да се кладите да ни ово неће бити последњи пут.
У овој години догодила су се два слична инцидента. Администратори могу мало да се опусте јер код ЦВЕ-2021=22005 још увек нема кода за експлоатацију који би нападачи могли да користе да би искористили грешку. То не значи да треба да схвате ствар мање озбиљно.
Сваки администратор који тек треба да закрпи свој систем треба да то уради што пре док чекамо решење за решавање грешке.
Да ли сте били у позицији да сте закаснили да нешто урадите, а то је довело до излагања вашег система рањивости? Поделите свој инцидент у одељку за коментаре испод.