- Hackare söker efter servrar som ännu inte har korrigerats.
- Säkerhetsbristen kan underlätta fler oautentiserade attacker.
- Forskare har ännu inte upptäckt en exploateringskod som kan dra nytta av buggen.

I en sårbarhetsattack på flaggskeppsprodukter som rapporterades i går verkar det finnas en ny utveckling där hotaktörer har hittat ett spelrum för att komma åt VMware-servrar som administratörer ännu inte har rättat till.
RCE attacker
Om det utnyttjas har säkerhetsbristen CVE-2021-22005 potential att underlätta oautentiserade attacker för fjärrkörning av kod utan användarinteraktion.
I en tid där angripare ständigt utvecklas och använder nya metoder, rekommenderas det starkt att patchningen görs så snart som möjligt eftersom de kan lurar var som helst från ditt nätverk till din användare konto.
Bara en fråga om tid
Hotaktörerna måste ha varit mycket aktiva eftersom hotet skannades av illvilliga användare som letade efter de oparpade servrarna inom en tidsfråga.
Det här är inte första gången angripare har utnyttjat en administratör som tog för lång tid på sig att patcha sina vCenter-servrar och slog in för att attackera direkt efter att en sårbarhet rapporterats. Du kan också satsa på att det inte blir sista gången heller.
Under det här året har det inträffat två liknande incidenter. Administratörer kan slappna av lite eftersom med CVE-2021=22005 finns det ännu ingen exploateringskod som angriparna kan använda för att dra nytta av buggen. Det betyder inte att de ska ta saken på mindre allvar.
Alla administratörer som ännu inte har korrigerat sitt system bör göra det omedelbart medan vi väntar på en lösning för att åtgärda felet.
Har du varit i en position där du var för sen att göra något, och det ledde till att ditt system exponerades för sårbarheter? Dela din incident i kommentarsfältet nedan.