「ESXiArgs」対策で製品の更新やOpenSLPの無効化を呼びかけ - VMware
「VMware ESXi」においてランサムウェア「ESXiArgs」による被害が発生していることを受け、VMwareでは現地時間2月6日に利用者向けにガイダンスを公開した。
「ESXiArgs」は、2月3日ごろより被害が急拡大しているランサムウェア。「VMware ESXi」を標的としており、拡張子に「.args」を持つファイルを残すことから「ESXiArgs」と呼ばれている。「OpenSLP」に関する脆弱性「CVE-2021-21974」が狙われたものと見られており、セキュリティ機関などから注意喚起が行われた。
同社は、今回の攻撃について過去に修正済みである既知の脆弱性を悪用したとの報告であり、未知の脆弱性に対するゼロデイ攻撃が行われたといった証拠は確認されていないと強調。古いバージョンやサポートが終了した製品が標的になっていると述べた。
既知の脆弱性に対する攻撃を防ぐため、同社では「vSphere コンポーネント」についてサポート中の最新リリースへアップデートするよう求めるとともに、「OpenSLPサービス」を無効にすることを推奨した。
2021年にリリースした「ESXi 7.0 U2c」「ESXi 8.0 GA」より、デフォルトにおいて無効化した状態で出荷していると説明。利用者へ対応を呼びかけている。
(Security NEXT - 2023/02/07 )
ツイート
PR
関連記事
「第一生命」かたるフィッシングメールに注意 - 「5000円相当プレゼント」と誘導
従業員メルアカが不正利用、取引先へ不審メール - トーホー
ランサムウェア被害を確認、詳細は調査中 - FA機器開発会社
委託先で顧客情報流出、無断転用のファイルに残存 - GMOあおぞら銀
「Cisco ISE」に複数の深刻な脆弱性 - 一部修正パッチを準備中
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供
SAP、月例セキュリティアドバイザリ19件を公開 - 「クリティカル」も
「Cisco Webex」のSSO連携に深刻な脆弱性 - 証明書の更新を
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」
セミナー配布資料と同じ場所に参加者名簿を誤保存 - 社労士会連合会
