- แฮกเกอร์กำลังสแกนหาเซิร์ฟเวอร์ที่ยังไม่ได้ทำการแพตช์
- ข้อบกพร่องด้านความปลอดภัยสามารถอำนวยความสะดวกในการโจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์ได้มากขึ้น
- นักวิจัยยังไม่ค้นพบรหัสการเอารัดเอาเปรียบที่อาจใช้ประโยชน์จากจุดบกพร่อง
ใน การโจมตีจุดอ่อน สำหรับผลิตภัณฑ์เรือธงที่รายงานเมื่อวานนี้ ดูเหมือนว่าจะมีการพัฒนาใหม่ที่ผู้คุกคามได้พบช่องทางในการเข้าถึงเซิร์ฟเวอร์ VMware ที่ผู้ดูแลระบบยังไม่ได้แก้ไข
การโจมตี RCE
หากถูกโจมตี ข้อบกพร่องด้านความปลอดภัยที่ชื่อว่า CVE-2021-22005 มีศักยภาพที่จะอำนวยความสะดวกในการโจมตีด้วยโค้ดจากระยะไกลที่ไม่ผ่านการตรวจสอบสิทธิ์โดยไม่ต้องโต้ตอบกับผู้ใช้
ในยุคที่ผู้โจมตีพัฒนาอย่างต่อเนื่องและใช้วิธีการใหม่ๆ ขอแนะนำอย่างยิ่ง การแพตช์นั้นเสร็จสิ้นโดยเร็วที่สุดเท่าที่จะทำได้จากเครือข่ายของคุณไปยังผู้ใช้ของคุณ บัญชีผู้ใช้.
อีกนิดเดียว
ผู้คุกคามต้องมีความกระตือรือร้นอย่างมาก เนื่องจากภัยคุกคามนั้นถูกสแกนโดยผู้ใช้ที่ประสงค์ร้ายที่กำลังมองหาเซิร์ฟเวอร์ที่ไม่ได้รับการแพตช์ภายในเวลาไม่นาน
นี่ไม่ใช่ครั้งแรกที่ผู้โจมตีใช้ประโยชน์จากผู้ดูแลระบบที่ใช้เวลาในการแพตช์เซิร์ฟเวอร์ vCenter นานเกินไป และเข้าโจมตีทันทีหลังจากรายงานช่องโหว่ คุณสามารถเดิมพันได้ว่านี่ไม่ใช่ครั้งสุดท้ายเช่นกัน
ในปีนี้มีเหตุการณ์ที่คล้ายคลึงกันสองเหตุการณ์ ผู้ดูแลระบบสามารถผ่อนคลายได้เล็กน้อย เช่นเดียวกับ CVE-2021=22005 ยังไม่มีโค้ดการเจาะระบบที่ผู้โจมตีสามารถใช้เพื่อใช้ประโยชน์จากจุดบกพร่องได้ นี่ไม่ได้หมายความว่าพวกเขาควรจะจริงจังกับเรื่องนี้น้อยลง
ผู้ดูแลระบบที่ยังไม่ได้แก้ไขระบบควรทำทันทีในขณะที่เรารอวิธีแก้ปัญหาเพื่อแก้ไขจุดบกพร่อง
คุณเคยอยู่ในตำแหน่งที่คุณทำบางสิ่งช้าเกินไป และมันนำไปสู่การเปิดเผยระบบของคุณต่อช่องโหว่หรือไม่? แบ่งปันเหตุการณ์ของคุณในส่วนความคิดเห็นด้านล่าง