Публикуваха инструмент за възстановяване на виртуални инстанции, атакувани от ESXiArgs
Агенцията за киберсигурност и инфраструктура на Съединени американски щати (Cybersecurity and Infrastructure Security Agency, CISA) специфичен скрипт в GitHub, чиято цел е да помогне във възобновяване на виртуализирани ESXi инстанции, изумени от ESXiArgs, рансумер опасност, профилирана в криптиране на данните в известния хипервизор на VMWare.
Спешното деяние на CISA USA е предизвикано от дейна акция, продължаваща повече от седмица, ориентирана към накърнимост в ESXi. Става дума за CVE-2021-21974, накърнимост, позволяваща осъществяването на случаен код отдалечено и която VMWare запушват още през февруари 2021. В края на предходната седмица са засечени хиляди опити за експлоатиране на уязвимостта към сървъри, ситуирани в целия свят. Към момента се регистрира, че в хода на акцията са криптирани над 2800 сървъри, като офанзивите не престават, Bleeping Cmputer.
CISA USA споделят, че наранени от офанзивите са ESXi хипервизори във версии 6.х и преди 6.7. Администриращите уязвими инстанции, които към момента не са получили обновяване за дупката би трябвало да деактивират SLP услугата на тези хипервизори до налагане на актуализацията. Освен това, тези уязвими инстанции е нужно да бъдат тествани за наличието на злотворен код.
Френският заоблачен снабдител OVHcloud прецизира, че офанзивите са ориентирани главно към ESXi сървъри преди версия 7.0 U3i, чрез врата на OpenSLP.
Инструментът, който CISA разгласяват употребява обществено налични запаси и управление, оповестено от двама обособени експерти. Организацията предлага на админите, които считат да употребяват този скрипт преди този момент да го прегледат, с цел да схванат какво прави той.
Коментирайте публикацията в нашите. За да научите първи най-важното, харесайте страницата ни във, и ни последвайте в и или изтеглете приложението на Kaldata.com за, и!
Спешното деяние на CISA USA е предизвикано от дейна акция, продължаваща повече от седмица, ориентирана към накърнимост в ESXi. Става дума за CVE-2021-21974, накърнимост, позволяваща осъществяването на случаен код отдалечено и която VMWare запушват още през февруари 2021. В края на предходната седмица са засечени хиляди опити за експлоатиране на уязвимостта към сървъри, ситуирани в целия свят. Към момента се регистрира, че в хода на акцията са криптирани над 2800 сървъри, като офанзивите не престават, Bleeping Cmputer.
CISA USA споделят, че наранени от офанзивите са ESXi хипервизори във версии 6.х и преди 6.7. Администриращите уязвими инстанции, които към момента не са получили обновяване за дупката би трябвало да деактивират SLP услугата на тези хипервизори до налагане на актуализацията. Освен това, тези уязвими инстанции е нужно да бъдат тествани за наличието на злотворен код.
Френският заоблачен снабдител OVHcloud прецизира, че офанзивите са ориентирани главно към ESXi сървъри преди версия 7.0 U3i, чрез врата на OpenSLP.
Инструментът, който CISA разгласяват употребява обществено налични запаси и управление, оповестено от двама обособени експерти. Организацията предлага на админите, които считат да употребяват този скрипт преди този момент да го прегледат, с цел да схванат какво прави той.
Коментирайте публикацията в нашите. За да научите първи най-важното, харесайте страницата ни във, и ни последвайте в и или изтеглете приложението на Kaldata.com за, и!
Източник: kaldata.com
КОМЕНТАРИ




