BSI waarschuwt voor kwetsbaarheid in VMware ESXi
3 maart 2023
Datenschutz, IT-Security, Sicherheitslücke
Een nieuwe golf van ransomware-aanvallen bedreigt talrijke servers in Europa. De aanvallen richten zich op de hypervisors in VMware's virtualisatieserver ESXi. Patches zijn beschikbaar, de producten van Greenbone kunnen beschermen en helpen bij het vinden van de kwetsbaarheid.
Das BSI warnt expliciet voor de kwetsbaarheid en spreekt in zijn actuele informatie over de veiligheidssituatie van duizenden servers en een wereldwijde dreiging met een focus op Europa, de VS en Canada, waarbij een kwetsbaarheid wordt gebruikt die de fabrikant al bijna twee jaar geleden heeft gepatcht: (CVE-2021-21974).
Niet alleen VMWare-servers zelf lopen gevaar
Volgens IT-beveiligingsportaal Hackernews heeft de Franse provider OVHcloud de open source implementatie van het IETF Service Location Protocol (OpenSLP) als toegangspunt bevestigd. De dreigingssituatie voor IT-systemen wordt hier geclassificeerd als bedrijfskritisch - een succesvolle aanval met ransomware kan daarom ook in dit geval enorme verstoringen van de reguliere bedrijfsvoering veroorzaken. Bijzonder ernstig bij dit soort aanvallen is dat onder bepaalde omstandigheden niet alleen instellingen die zelf VMware ESXi gebruiken worden getroffen, maar ook derden - bijvoorbeeld via de in VMware virtualisatie gehoste serversystemen.
Frankrijk, Italië, Finland, Canada en de VS
Het vermoeden dat Europese organisaties en instellingen bij de laatste aanvalsgolf het zwaartepunt van de aanvallers vormden, werd enkele dagen later ook bevestigd toen het Italiaanse nationale cyberbeveiligingsagentschap ACN waarschuwde voor de kwetsbaarheden en een "grootschalige golf van aanvallen". Een rapport van Reuters spreekt ook van aanvallen in Finland en de VS.
Gebruikers kunnen zich echter beschermen: De fabrikant VMware adviseert te upgraden naar de laatste versie van zijn software - en de patch te installeren. In het algemeen helpen systemen als Greenbone Vulnerability Management dergelijke inbraken te voorkomen door de niet-gepatchte gaten te vinden en beheerders proactief te waarschuwen in rapporten.
Controleren met de Greenbone Cloud
De installatie van de Vmware-patch is gratis, evenals een controle van uw systemen met de Greenbone Cloud Service Trial. In het algemeen moeten beheerders er altijd voor zorgen dat alle back-ups beveiligd zijn tegen ransomware en logbestanden controleren op verdachte systeemtoegang - de BSI noemt in haar waarschuwing zes vragen op de checklist die elke beheerder zich nu zou moeten stellen.
Das BSI warnt expliciet voor de kwetsbaarheid en spreekt in zijn actuele informatie over de veiligheidssituatie van duizenden servers en een wereldwijde dreiging met een focus op Europa, de VS en Canada, waarbij een kwetsbaarheid wordt gebruikt die de fabrikant al bijna twee jaar geleden heeft gepatcht: (CVE-2021-21974).
Niet alleen VMWare-servers zelf lopen gevaar
Volgens IT-beveiligingsportaal Hackernews heeft de Franse provider OVHcloud de open source implementatie van het IETF Service Location Protocol (OpenSLP) als toegangspunt bevestigd. De dreigingssituatie voor IT-systemen wordt hier geclassificeerd als bedrijfskritisch - een succesvolle aanval met ransomware kan daarom ook in dit geval enorme verstoringen van de reguliere bedrijfsvoering veroorzaken. Bijzonder ernstig bij dit soort aanvallen is dat onder bepaalde omstandigheden niet alleen instellingen die zelf VMware ESXi gebruiken worden getroffen, maar ook derden - bijvoorbeeld via de in VMware virtualisatie gehoste serversystemen.
Frankrijk, Italië, Finland, Canada en de VS
Het vermoeden dat Europese organisaties en instellingen bij de laatste aanvalsgolf het zwaartepunt van de aanvallers vormden, werd enkele dagen later ook bevestigd toen het Italiaanse nationale cyberbeveiligingsagentschap ACN waarschuwde voor de kwetsbaarheden en een "grootschalige golf van aanvallen". Een rapport van Reuters spreekt ook van aanvallen in Finland en de VS.
Gebruikers kunnen zich echter beschermen: De fabrikant VMware adviseert te upgraden naar de laatste versie van zijn software - en de patch te installeren. In het algemeen helpen systemen als Greenbone Vulnerability Management dergelijke inbraken te voorkomen door de niet-gepatchte gaten te vinden en beheerders proactief te waarschuwen in rapporten.
Controleren met de Greenbone Cloud
De installatie van de Vmware-patch is gratis, evenals een controle van uw systemen met de Greenbone Cloud Service Trial. In het algemeen moeten beheerders er altijd voor zorgen dat alle back-ups beveiligd zijn tegen ransomware en logbestanden controleren op verdachte systeemtoegang - de BSI noemt in haar waarschuwing zes vragen op de checklist die elke beheerder zich nu zou moeten stellen.
Deze website maakt gebruik van cookies om u de best mogelijke ervaring te bieden en om ons in staat te stellen onze website voortdurend te verbeteren. U vindt ons privacybeleid hier: Mehr Informationen