「ESXiArgs」対策で製品の更新やOpenSLPの無効化を呼びかけ - VMware
「VMware ESXi」においてランサムウェア「ESXiArgs」による被害が発生していることを受け、VMwareでは現地時間2月6日に利用者向けにガイダンスを公開した。
「ESXiArgs」は、2月3日ごろより被害が急拡大しているランサムウェア。「VMware ESXi」を標的としており、拡張子に「.args」を持つファイルを残すことから「ESXiArgs」と呼ばれている。「OpenSLP」に関する脆弱性「CVE-2021-21974」が狙われたものと見られており、セキュリティ機関などから注意喚起が行われた。
同社は、今回の攻撃について過去に修正済みである既知の脆弱性を悪用したとの報告であり、未知の脆弱性に対するゼロデイ攻撃が行われたといった証拠は確認されていないと強調。古いバージョンやサポートが終了した製品が標的になっていると述べた。
既知の脆弱性に対する攻撃を防ぐため、同社では「vSphere コンポーネント」についてサポート中の最新リリースへアップデートするよう求めるとともに、「OpenSLPサービス」を無効にすることを推奨した。
2021年にリリースした「ESXi 7.0 U2c」「ESXi 8.0 GA」より、デフォルトにおいて無効化した状態で出荷していると説明。利用者へ対応を呼びかけている。
(Security NEXT - 2023/02/07 )
ツイート
PR
関連記事
「PyTorch Lightning」に不正コード - 認証情報窃取のおそれ
「Spring Cloud Config」にパストラバーサルなど複数脆弱性
「Apache HTTP Server」に複数脆弱性 - 更新を呼びかけ
先週注目された記事(2026年4月26日〜2026年5月2日)
「Chrome 148」が公開、脆弱性127件を修正 - 「クリティカル」も複数
Palo Alto Networks製「PAN-OS」に深刻な脆弱性 - すでに悪用も
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
小中20校で児童生徒の個人情報を同意なしにPTAへ提供 - 静岡市
サイバーセキュリティ総務大臣奨励賞、個人2名と2団体が受賞
