2月3日ごろより「VMware ESXi」のランサム被害急増- 国内でも発生か
CERT-FRでは、緊急対策として「SLPサービス」の無効化による回避策の実施にくわえ、パッチを適用した上で侵害された兆候がないか、確認するよう警鐘を鳴らしている。
JPCERTコーディネーションセンターは、日本国内でも同製品が稼働するホストがインターネット上で確認されていると指摘。攻撃を受けるおそれがあるとして対策を呼びかけている。
またマクニカが、インターネットに接続されている機器の検索エンジンである「Shodan」や「Censys」を用いて調査したところ、すでに多くのサーバが被害に遭っていたという。
被害が生じていたサーバには、パッチが未適用である「同6.7」「同6.5」にくわえて、2022年にサポートが終了した「同6.0」や、2020年にサポートを終えている「同5.5」なども含まれる。一方で「同7.0」については現段階で被害は確認されていない。
日本時間2月5日16時の時点でグローバルにおいて脆弱性が未修正なサーバは、6万4076台が稼働。「同7.0」を除いて、現段階で実際に攻撃対象となっているバージョンに絞ると5万7446台が稼働しており、約5.5%にあたる3195台で被害が発生していた。
(Security NEXT - 2023/02/06 )
ツイート
関連リンク
PR
関連記事
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
IBMの暗号基盤「CCA」に脆弱性 - 任意コマンド実行のおそれ
予約サイトに不正ログイン、個人情報が流出 - 関西エアポートワシントンホテル
2度にわたりメール誤送信、メアド2376件が流出 - 大教大
サーバ内の一部データが暗号化、情報流出の可能性 - 光栄
7支店で整理口明細資料を紛失、誤廃棄の可能性 - 北都銀


