根据,尽管两年前已经发布了补丁,Rapid7 研究人员发现至少有 18,581 台 VMware ESXi 服务器依然易受 CVE-2021-21974 漏洞的影响。此漏洞已在与 ESXiArgs勒索软件活动相关的初始攻击中被利用。“我们还观察到针对 ESXi 服务器的其他事件,这些事件与 ESXiArgs 活动无关,可能同样利用了 CVE-2021-21974。此外,一种相对较新的勒索软件变种 RansomExx2,被发现攻击易受影响的 ESXi 服务器,”Rapid7 的 ErickGalinkin 表示。
这一情况发生在攻击者对勒索软件变种进行调整,使其能够抵抗。新的 ESXiArgs变种已经占据主导地位,现已入侵 1,252 台服务器,其中大多数服务器再次受到感染。今年还观察到了不利用 CVE-2021-21974的新攻击活动。“这样的攻击是不可避免的,这些服务不应该在互联网上暴露。暴露在互联网的 VMware ESXi管理界面是攻击者的高价值目标,因为一次漏洞利用可能就能访问数百(甚至数千)个托管的虚拟机,如果攻击者能够阻止访问,这可能会对组织造成严重损害,”合作社高级安全工程师 Scott Walsh 表示。
攻击类型 | 相关漏洞 | 影响服务器数量 |
---|---|---|
ESXiArgs 勒索软件 | CVE-2021-21974 | 1,252 |
RansomExx2 | CVE-2021-21974(潜在) | 相关信息尚未确定 |
“这类攻击的发生是必然的,网络暴露的服务极其脆弱,组织必须加大安全防护力度。” — Scott Walsh
组织应继续监测这些漏洞并确保其系统保持最新状态,以应对潜在的网络威胁。
Leave a Reply