BSI segnala una vulnerabilità in VMware ESXi
3 marzo 2023
Datenschutz, IT-Security, Sicherheitslücke
Una nuova ondata di attacchi ransomware sta minacciando numerosi server in Europa. Gli attacchi si concentrano sugli hypervisor del server di virtualizzazione ESXi di VMware. Le patch sono disponibili, i prodotti Greenbone possono proteggere e aiutare a trovare la vulnerabilità.
Das BSI warnt Il sito di Greenbone, prima di parlare esplicitamente della vulnerabilità, riporta le informazioni attuali sulla situazione della sicurezza di migliaia di server e di una minaccia mondiale con particolare attenzione all'Europa, agli Stati Uniti e al Canada, in cui viene utilizzata una vulnerabilità che il produttore ha già patchato quasi due anni fa: (CVE-2021-21974).
A rischio non sono solo i server VMWare
Secondo il portale di sicurezza informatica Hackernews, il provider francese OVHcloud ha confermato l'implementazione open source dell'IETF Service Location Protocol (OpenSLP) come punto di accesso. In questo caso la situazione di minaccia per i sistemi IT è classificata come business-critical: un attacco riuscito con un ransomware può quindi causare anche in questo caso massicci danni all'operatività regolare. Ciò che è particolarmente grave negli attacchi di questo tipo è che in determinate circostanze non sono colpite solo le istituzioni che utilizzano VMware ESXi, ma anche terze parti, ad esempio attraverso i sistemi server ospitati nella virtualizzazione VMware.
Francia, Italia, Finlandia, Canada e USA
Il sospetto che le organizzazioni e le istituzioni europee fossero l'obiettivo principale degli aggressori nell'ultima ondata di attacchi è stato confermato pochi giorni dopo, quando l'Agenzia nazionale italiana per la sicurezza informatica ACN ha avvertito delle vulnerabilità e di una "ondata di attacchi su larga scala". Un rapporto della Reuters parla anche di attacchi in Finlandia e negli Stati Uniti.
Tuttavia, gli utenti possono proteggersi: Il produttore VMware consiglia di aggiornare all'ultima versione del suo software e di installare la patch. In generale, sistemi come Greenbone Vulnerability Management aiutano a prevenire tali intrusioni individuando le falle non patchate e avvisando proattivamente gli amministratori tramite report.
Controllo con il Cloud di Greenbone
L'installazione della patch Vmware è gratuita, così come il controllo dei sistemi con il Greenbone Cloud Service Trial. In generale, gli amministratori dovrebbero sempre assicurarsi che tutti i backup siano protetti contro il ransomware e controllare i file di registro per verificare eventuali accessi sospetti al sistema: il BSI elenca sei domande nella lista di controllo che ogni amministratore dovrebbe porsi ora.
Das BSI warnt Il sito di Greenbone, prima di parlare esplicitamente della vulnerabilità, riporta le informazioni attuali sulla situazione della sicurezza di migliaia di server e di una minaccia mondiale con particolare attenzione all'Europa, agli Stati Uniti e al Canada, in cui viene utilizzata una vulnerabilità che il produttore ha già patchato quasi due anni fa: (CVE-2021-21974).
A rischio non sono solo i server VMWare
Secondo il portale di sicurezza informatica Hackernews, il provider francese OVHcloud ha confermato l'implementazione open source dell'IETF Service Location Protocol (OpenSLP) come punto di accesso. In questo caso la situazione di minaccia per i sistemi IT è classificata come business-critical: un attacco riuscito con un ransomware può quindi causare anche in questo caso massicci danni all'operatività regolare. Ciò che è particolarmente grave negli attacchi di questo tipo è che in determinate circostanze non sono colpite solo le istituzioni che utilizzano VMware ESXi, ma anche terze parti, ad esempio attraverso i sistemi server ospitati nella virtualizzazione VMware.
Francia, Italia, Finlandia, Canada e USA
Il sospetto che le organizzazioni e le istituzioni europee fossero l'obiettivo principale degli aggressori nell'ultima ondata di attacchi è stato confermato pochi giorni dopo, quando l'Agenzia nazionale italiana per la sicurezza informatica ACN ha avvertito delle vulnerabilità e di una "ondata di attacchi su larga scala". Un rapporto della Reuters parla anche di attacchi in Finlandia e negli Stati Uniti.
Tuttavia, gli utenti possono proteggersi: Il produttore VMware consiglia di aggiornare all'ultima versione del suo software e di installare la patch. In generale, sistemi come Greenbone Vulnerability Management aiutano a prevenire tali intrusioni individuando le falle non patchate e avvisando proattivamente gli amministratori tramite report.
Controllo con il Cloud di Greenbone
L'installazione della patch Vmware è gratuita, così come il controllo dei sistemi con il Greenbone Cloud Service Trial. In generale, gli amministratori dovrebbero sempre assicurarsi che tutti i backup siano protetti contro il ransomware e controllare i file di registro per verificare eventuali accessi sospetti al sistema: il BSI elenca sei domande nella lista di controllo che ogni amministratore dovrebbe porsi ora.
Questo sito web utilizza i cookie per offrirvi la migliore esperienza possibile e per permetterci di migliorare continuamente il nostro sito web. La nostra politica sulla privacy è disponibile qui: Mehr Informationen