Avviso: migliaia di server VMware vengono attaccati da ransomware tramite vulnerabilità critiche

Una vulnerabilità nei server VMware in tutto il mondo viene ora sfruttata da attori malintenzionati per eseguire attacchi ransomware, riporta il sito Web, tra gli altri. Techcrunch.

Digi.no ha segnalato la relativa vulnerabilità (richiede abbonamento) esattamente due anni fa, ma molti server VMware non hanno la patch rilasciata dall’azienda e sono quindi ancora vulnerabili.

Colpisce migliaia di server

I server in questione sono i cosiddetti server VMware ESXi, che vengono utilizzati per eseguire macchine virtuali. Il ransomware mirato al server si chiama ESXiArgs e si ritiene che sia attivo dall’inizio di questo mese.

Si dice che più di 3.200 server in tutto il mondo siano interessati dalla campagna ESXiArgs. Non è chiaro chi ci sia dietro il virus del ricatto.

L’Agenzia nazionale per la gestione delle minacce informatiche, CERT-FR, pubblicato un aggiornamento qualche giorno fa a riguardo sui loro siti web.

– Il 3 febbraio 2023, CERT-FR è venuta a conoscenza di una campagna di attacco contro hypervisor VMware ESXi con l’obiettivo di distribuire ransomware contro di essi. Finora, l’indagine mostra che queste campagne hanno apparentemente beneficiato dell’esposizione degli hypervisor ESXi che non sono stati aggiornati abbastanza rapidamente con le patch di sicurezza, scrive l’agenzia.

Gli hypervisor, noti anche come monitor di macchine virtuali (VMM), sono software, firmware o hardware del computer che creano e gestiscono macchine virtuali.

Critico

Anche l’agenzia italiana La National Cybersecurity Agency (ACN) ha dichiarato durante il fine settimana che diverse migliaia di server VMware sono sotto attacco da parte di ransomware, secondo l’agenzia di stampa. Reuters.

L’agenzia statunitense CISA (Cybersecurity and Infrastructure Security Agency) ha confermato a Techcrunch che sta indagando attivamente La campagna ESXiArgs. L’agenzia lavora con una serie di attori per avere una visione d’insieme dell’entità del danno e contribuisce all’assistenza alle vittime.

Ci sono principalmente due vulnerabilità, con i codici di tracciamento CVE-2020-3992 E CVE-2021-21974, il caso è di ca. Il primo ha un livello di gravità CVSSv3 di 9,8, il che significa che la vulnerabilità è critica e può essere sfruttata tramite l’esecuzione di codice in modalità remota.

CVE-2021-21974, d’altra parte, ha un livello di gravità CVSSv3 di 8,8, anch’esso molto severo. Facilita anche l’esecuzione di codice remoto, secondo la descrizione tecnica. L’agenzia francese CERT-FR scrive che il codice che sfrutta le vulnerabilità (exploit) è disponibile almeno da maggio 2021.

Un portavoce di VMware ha commentato a Techcrunch che la società è a conoscenza dei rapporti sulla campagna ESXiArgs in corso e che le patch che risolvono le vulnerabilità sono state rilasciate il 23 febbraio 2021. Il portavoce incoraggia tutti gli interessati a installare le patch il prima possibile. .


Ulisse Bellucci

Evil travel geek. Pensatore. Risolutore di problemi pluripremiato. Amante della pancetta. Lettore appassionato. Esperto televisivo devoto. Imprenditore

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

سكس محارم مصريه iporntv.info سكس محارم مصرى حقيقى
فتاه تمارس العاده السريه porn-red.com نيك باكستاني
august ames xnxx kitporn.info open sexy video film
patapat 2beeg.net burcodai
desi sex xnxx pornfactory.mobi xnxvideos.com
sex videos in you tube pornobase.net flora saini nude
سات سكس boksage.com نيك بالقوة
kannada pussy porn2need.com skymoves.com
سكس عربى مخفى arab-porno.net فيلم سكس امريكى
porn tv tubexo.info hot saxi movi
xxxchennai mojoporntube.com sex vedio in tamil
dad daughter xnxx newbigtube.mobi porn mumbai
tabigarasu hentai hentaiweb.net karen kujo hentai
www.nude bengali women tubeplus.mobi romantic songs telugu
hindi xxx vedo greenporntube.info odiasax