Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

2月3日ごろより「VMware ESXi」のランサム被害急増- 国内でも発生か

CERT-FRでは、緊急対策として「SLPサービス」の無効化による回避策の実施にくわえ、パッチを適用した上で侵害された兆候がないか、確認するよう警鐘を鳴らしている。

JPCERTコーディネーションセンターは、日本国内でも同製品が稼働するホストがインターネット上で確認されていると指摘。攻撃を受けるおそれがあるとして対策を呼びかけている。

またマクニカが、インターネットに接続されている機器の検索エンジンである「Shodan」や「Censys」を用いて調査したところ、すでに多くのサーバが被害に遭っていたという。

被害が生じていたサーバには、パッチが未適用である「同6.7」「同6.5」にくわえて、2022年にサポートが終了した「同6.0」や、2020年にサポートを終えている「同5.5」なども含まれる。一方で「同7.0」については現段階で被害は確認されていない。

日本時間2月5日16時の時点でグローバルにおいて脆弱性が未修正なサーバは、6万4076台が稼働。「同7.0」を除いて、現段階で実際に攻撃対象となっているバージョンに絞ると5万7446台が稼働しており、約5.5%にあたる3195台で被害が発生していた。

(Security NEXT - 2023/02/06 ) このエントリーをはてなブックマークに追加

PR

関連記事

メール誤送信で横断幕掲示応募者のメアド流出 - 飯塚オートレース場
WordPress向けプラグイン「InstaWP Connect」に脆弱性
Windows環境下の複数開発言語に脆弱性「BatBadBut」が判明
LINEヤフーに再度行政指導 - 報告受けるも対応や計画不十分
「Microsoft Edge」にアップデート - 「Chromium」の脆弱性修正を反映
小学校で保護者や教職員の口座番号含むUSBメモリを紛失 - 東村山市
従業員メルアカに不正アクセス、スパム踏み台に - 組込機器メーカー
「PHP」に複数の脆弱性 - セキュリティアップデートで修正
AIシステムの安全な実装運用に向けたガイダンスを公開 - 米政府ら
検索用目録と誤って個人情報含むファイルを誤公開 - 新潟県