ランサム攻撃グループが「ESXi」脆弱性をゼロデイ攻撃に悪用
マイクロソフトは、多くの企業ネットワークに「ESXi」が導入されており、攻撃者がここ数年好んで標的にしていると指摘。
ハイパーバイザーのファイルシステムを侵害されると、ホストされている仮想マシンなど、広範囲にわたって容易に暗号化が行えるとして警鐘を鳴らした。
「Akira」「Black Basta」「Babuk」「Lockbit」「Kuiper」などのランサムウェアでは、「ESXi」を暗号化するツールなども提供されている。
同社が対応した「ESXiハイパーバイザー」をターゲットとした攻撃のインシデント対応が過去3年間において2倍以上に増加していると述べた。
同社は「CVE-2024-37085」が判明したことを受け、最新の状態へアップデートすることや、「ESXi」における適切な権限管理を呼びかけている。
(Security NEXT - 2024/07/31 )
ツイート
関連リンク
PR
関連記事
がん検診クーポン券に別人の住所、委託事業者のミスで - 横須賀市
個人情報流出の可能性、高負荷から事態を把握 - 楽待
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
委託先で個人情報流出か、セキュリティ監査に虚偽報告 - ソフトバンク
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意