ランサム攻撃グループが「ESXi」脆弱性をゼロデイ攻撃に悪用
マイクロソフトは、多くの企業ネットワークに「ESXi」が導入されており、攻撃者がここ数年好んで標的にしていると指摘。
ハイパーバイザーのファイルシステムを侵害されると、ホストされている仮想マシンなど、広範囲にわたって容易に暗号化が行えるとして警鐘を鳴らした。
「Akira」「Black Basta」「Babuk」「Lockbit」「Kuiper」などのランサムウェアでは、「ESXi」を暗号化するツールなども提供されている。
同社が対応した「ESXiハイパーバイザー」をターゲットとした攻撃のインシデント対応が過去3年間において2倍以上に増加していると述べた。
同社は「CVE-2024-37085」が判明したことを受け、最新の状態へアップデートすることや、「ESXi」における適切な権限管理を呼びかけている。
(Security NEXT - 2024/07/31 )
ツイート
関連リンク
PR
関連記事
LLMキャッシュ管理ツールにRCE脆弱性 - キャッシュ汚染に起因
プリント管理ソフト「Xerox FreeFlow Core」に深刻な脆弱性
「Amazon EMR」に深刻な脆弱性 - 資格情報漏洩のおそれ
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起
「GitLab」にアップデート - 12件の脆弱性を解消
「ICS」や「Avalanche」などIvanti複数製品に脆弱性
SAP、月例アドバイザリを公開 - 複数の「クリティカル」脆弱性
民泊事業者情報をサイトで誤公開、ファイル内に残存 - 北海道
Fortinet、「FortiOS」に関する複数の脆弱性を解消
「FortiSIEM」に深刻なRCE脆弱性 - 実用的な悪用コードも