ランサム攻撃グループが「ESXi」脆弱性をゼロデイ攻撃に悪用
マイクロソフトは、多くの企業ネットワークに「ESXi」が導入されており、攻撃者がここ数年好んで標的にしていると指摘。
ハイパーバイザーのファイルシステムを侵害されると、ホストされている仮想マシンなど、広範囲にわたって容易に暗号化が行えるとして警鐘を鳴らした。
「Akira」「Black Basta」「Babuk」「Lockbit」「Kuiper」などのランサムウェアでは、「ESXi」を暗号化するツールなども提供されている。
同社が対応した「ESXiハイパーバイザー」をターゲットとした攻撃のインシデント対応が過去3年間において2倍以上に増加していると述べた。
同社は「CVE-2024-37085」が判明したことを受け、最新の状態へアップデートすることや、「ESXi」における適切な権限管理を呼びかけている。
(Security NEXT - 2024/07/31 )
ツイート
関連リンク
PR
関連記事
「BerriAI LiteLLM」にSQLi脆弱性 - 認証情報漏洩のおそれ、悪用も
「Android」に近接ネットワーク経由のRCE脆弱性 - PoC公開も
「Linuxカーネル」の暗号通信処理にLoP脆弱性「Dirty Frag」
先週注目された記事(2026年5月3日〜2026年5月9日)
「MS 365」に不正ログイン、個人情報流出の可能性 - 日経米子会社
開示文書の墨塗り個人情報、出力ミスで参照可能に - 北九州市
事業者宛てメールで複数の誤送信が判明 - 公共施設の管理運営会社
米当局、脆弱性3件の悪用を警告 - 「Ivanti EPMM」「PAN-OS」は緊急対応を
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
「Spring Cloud Config」にパストラバーサルなど複数脆弱性

