BSI waarschuwt voor kwetsbaarheid in VMware ESXi
3 maart 2023
Datenschutz, IT-Security, Sicherheitslücke
Een nieuwe golf van ransomware-aanvallen bedreigt talrijke servers in Europa. De aanvallen richten zich op de hypervisors in VMware's virtualisatieserver ESXi. Patches zijn beschikbaar, de producten van Greenbone kunnen beschermen en helpen de kwetsbaarheid te vinden.
De BSI waarschuwt expliciet voor de kwetsbaarheid en spreekt in haar huidige informatie over de veiligheidssituatie van duizenden servers en een wereldwijde dreiging met een focus op Europa, de VS en Canada, waarbij gebruik wordt gemaakt van een kwetsbaarheid die de fabrikant bijna twee jaar geleden al heeft gepatcht: (CVE-2021-21974).
Niet alleen de VMWare-servers zelf lopen gevaar
Volgens het IT-beveiligingsportaal Hackernews heeft de Franse provider OVHcloud de open source implementatie van het IETF Service Location Protocol (OpenSLP) als gateway bevestigd. De dreigingssituatie voor IT-systemen wordt hier geclassificeerd als bedrijfskritisch - een succesvolle aanval met ransomware kan dus ook in dit geval enorme verstoringen van de reguliere bedrijfsvoering veroorzaken. Bijzonder ernstig bij dit soort aanvallen is dat onder bepaalde omstandigheden niet alleen instellingen die zelf VMware ESXi gebruiken worden getroffen, maar ook derden - bijvoorbeeld via de in VMware virtualisatie gehoste serversystemen.
Frankrijk, Italië, Finland, Canada en de VS.
Het vermoeden dat Europese organisaties en instellingen bij de laatste golf van aanvallen het voornaamste doelwit waren, werd enkele dagen later ook bevestigd toen het Italiaanse nationale cyberbeveiligingsagentschap ACN waarschuwde voor de kwetsbaarheden en een "grootschalige golf van aanvallen". Een bericht van Reuters spreekt ook van aanvallen in Finland en de VS.
Anwender können sich jedoch schützen: Der Hersteller VMware rät zum Upgrade auf die neueste Version seiner Software – und zur Installation des Patches. Generell helfen Systeme wie das Greenbone Schwachstellenmanagement, derlei Einbrüche zu verhindern, indem Sie die ungepatchten Lücken finden und Administratoren proaktiv in Reports warnen.
Controleren met de Greenbone Cloud
De installatie van de Vmware-patch is gratis, evenals een controle van uw systemen met de Greenbone Cloud Service Trial. In het algemeen moeten beheerders er altijd voor zorgen dat alle back-ups beveiligd zijn tegen ransomware en logbestanden controleren op verdachte systeemtoegang - de BSI noemt in haar waarschuwing zes vragen op de checklist die elke beheerder zich nu zou moeten stellen.
De BSI waarschuwt expliciet voor de kwetsbaarheid en spreekt in haar huidige informatie over de veiligheidssituatie van duizenden servers en een wereldwijde dreiging met een focus op Europa, de VS en Canada, waarbij gebruik wordt gemaakt van een kwetsbaarheid die de fabrikant bijna twee jaar geleden al heeft gepatcht: (CVE-2021-21974).
Niet alleen de VMWare-servers zelf lopen gevaar
Volgens het IT-beveiligingsportaal Hackernews heeft de Franse provider OVHcloud de open source implementatie van het IETF Service Location Protocol (OpenSLP) als gateway bevestigd. De dreigingssituatie voor IT-systemen wordt hier geclassificeerd als bedrijfskritisch - een succesvolle aanval met ransomware kan dus ook in dit geval enorme verstoringen van de reguliere bedrijfsvoering veroorzaken. Bijzonder ernstig bij dit soort aanvallen is dat onder bepaalde omstandigheden niet alleen instellingen die zelf VMware ESXi gebruiken worden getroffen, maar ook derden - bijvoorbeeld via de in VMware virtualisatie gehoste serversystemen.
Frankrijk, Italië, Finland, Canada en de VS.
Het vermoeden dat Europese organisaties en instellingen bij de laatste golf van aanvallen het voornaamste doelwit waren, werd enkele dagen later ook bevestigd toen het Italiaanse nationale cyberbeveiligingsagentschap ACN waarschuwde voor de kwetsbaarheden en een "grootschalige golf van aanvallen". Een bericht van Reuters spreekt ook van aanvallen in Finland en de VS.
Anwender können sich jedoch schützen: Der Hersteller VMware rät zum Upgrade auf die neueste Version seiner Software – und zur Installation des Patches. Generell helfen Systeme wie das Greenbone Schwachstellenmanagement, derlei Einbrüche zu verhindern, indem Sie die ungepatchten Lücken finden und Administratoren proaktiv in Reports warnen.
Controleren met de Greenbone Cloud
De installatie van de Vmware-patch is gratis, evenals een controle van uw systemen met de Greenbone Cloud Service Trial. In het algemeen moeten beheerders er altijd voor zorgen dat alle back-ups beveiligd zijn tegen ransomware en logbestanden controleren op verdachte systeemtoegang - de BSI noemt in haar waarschuwing zes vragen op de checklist die elke beheerder zich nu zou moeten stellen.