Nacionalni CERT je zaprimio informacije o ranjivosti VMware ESXi hipervizora koja se iskorištava za izvođenje ESXiArgs i Nevada ransomware napada.
Ranjivosti se iskorištavaju za izvršavanje proizvoljnog programskog koda u sustavima (engl. remote code execution – RCE). Najčešće se radi o CVE-2021-21974 ranjivosti.
OpenSLP (port 427), koji je najčešće razlog kompromitacije, korišten u ESXi hipervizoru sadrži ranjivost za izvođenje heap-overflow napada (inačice 7.0 prije ESXi70U1c-17325551, 6.7 prije ESXi670-202102401-SG, 6.5 prije ESXi650-202102101-SG) putem kojeg napadač dobiva mogućnost izvršavanja proizvoljnog programskog kôda.
Upozoravamo da je zahvaćene verzije potrebno što prije sigurnosno zakrpati kako ne bi došlo do ransomware napada. Nacionalni CERT uvijek naglašava da je najbolja zaštita od ransomware napada redovita izrada sigurnosnih kopija podataka koje je potrebno držati izdvojeno od samih sustava.
Više informacija o ranjivosti i potrebnim koracima zaštite na:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21974
https://cve.cert.hr/cve/CVE-2021-21974
$downloadlink = get_field('download_link'); ?>