Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「ESXiArgs」対策で製品の更新やOpenSLPの無効化を呼びかけ - VMware

「VMware ESXi」においてランサムウェア「ESXiArgs」による被害が発生していることを受け、VMwareでは現地時間2月6日に利用者向けにガイダンスを公開した。

「ESXiArgs」は、2月3日ごろより被害が急拡大しているランサムウェア。「VMware ESXi」を標的としており、拡張子に「.args」を持つファイルを残すことから「ESXiArgs」と呼ばれている。「OpenSLP」に関する脆弱性「CVE-2021-21974」が狙われたものと見られており、セキュリティ機関などから注意喚起が行われた。

同社は、今回の攻撃について過去に修正済みである既知の脆弱性を悪用したとの報告であり、未知の脆弱性に対するゼロデイ攻撃が行われたといった証拠は確認されていないと強調。古いバージョンやサポートが終了した製品が標的になっていると述べた。

既知の脆弱性に対する攻撃を防ぐため、同社では「vSphere コンポーネント」についてサポート中の最新リリースへアップデートするよう求めるとともに、「OpenSLPサービス」を無効にすることを推奨した。

2021年にリリースした「ESXi 7.0 U2c」「ESXi 8.0 GA」より、デフォルトにおいて無効化した状態で出荷していると説明。利用者へ対応を呼びかけている。

(Security NEXT - 2023/02/07 ) このエントリーをはてなブックマークに追加

PR

関連記事

日東製網、四半期決算を延期 - ランサムウェア被害の影響で
2024年春季の登録セキスペ応募者、前年から13.3%増
「GarageBand」にセキュリティアップデート - 脆弱性1件を修正
米子会社にサイバー攻撃、情報流出の可能性 - パイロット
メンテナンス中に本人確認資料画像データを誤消去 - 琉球銀
読売新聞装うメールに注意 - 著作権侵害と脅す内容
サーバや端末にサイバー攻撃、放送への影響は否定 - テレビ新潟
「JSONata」にプロトライプ汚染の脆弱性 - アップデートにて修正
効率的な脆弱性対策を支援するオンラインセミナー開催 - IPA
Android 14の変更点をカバー - セキュアコーディングガイド新版