BSI advierte de una vulnerabilidad en VMware ESXi
3 de marzo de 2023
Datenschutz, IT-Security, Sicherheitslücke
Una nueva oleada de ataques de ransomware amenaza a numerosos servidores en Europa. Los ataques se centran en los hipervisores del servidor de virtualización ESXi de VMware. Hay parches disponibles, los productos de Greenbone pueden proteger y ayudar a encontrar la vulnerabilidad.
Das BSI warnt explícitamente ante la vulnerabilidad y habla en su información actual de la situación de seguridad de miles de servidores y de una amenaza mundial con foco en Europa, EEUU y Canadá, por la que se utiliza una vulnerabilidad que el fabricante ya parcheó hace casi dos años: (CVE-2021-21974).
No sólo los propios servidores VMWare están en peligro
Según el portal de seguridad informática Hackernews, el proveedor francés OVHcloud ha confirmado la implementación de código abierto del protocolo de localización de servicios IETF (OpenSLP) como punto de entrada. En este caso, la situación de amenaza para los sistemas informáticos se clasifica como crítica para el negocio, por lo que un ataque exitoso con ransomware también puede causar daños masivos a las operaciones regulares. Lo especialmente grave de este tipo de ataques es que, en determinadas circunstancias, no sólo se ven afectadas las propias instituciones que utilizan VMware ESXi, sino también terceros, por ejemplo, a través de los sistemas de servidores alojados en la virtualización de VMware.
Francia, Italia, Finlandia, Canadá y EE.UU.
La sospecha de que las organizaciones e instituciones europeas eran el principal objetivo de los atacantes en la última oleada de ataques también se confirmó unos días después, cuando la Agencia Nacional de Ciberseguridad italiana ACN advirtió de las vulnerabilidades y de una "oleada de ataques a gran escala". Un informe de Reuters habla también de ataques en Finlandia y Estados Unidos.
Sin embargo, los usuarios pueden protegerse: El fabricante VMware aconseja actualizar a la última versión de su software e instalar el parche. En general, sistemas como Greenbone Vulnerability Management ayudan a prevenir este tipo de intrusiones encontrando las brechas sin parchear y advirtiendo proactivamente a los administradores en informes.
Comprobación con la nube de Greenbone
La instalación del parche de Vmware es gratuita, al igual que la comprobación de sus sistemas con la prueba de servicio de Greenbone Cloud. En general, los administradores deberían asegurarse siempre de que todas las copias de seguridad están protegidas contra el ransomware y comprobar los archivos de registro en busca de accesos sospechosos al sistema: la BSI enumera en su advertencia seis preguntas de la lista de comprobación que todo administrador debería plantearse ahora.
Das BSI warnt explícitamente ante la vulnerabilidad y habla en su información actual de la situación de seguridad de miles de servidores y de una amenaza mundial con foco en Europa, EEUU y Canadá, por la que se utiliza una vulnerabilidad que el fabricante ya parcheó hace casi dos años: (CVE-2021-21974).
No sólo los propios servidores VMWare están en peligro
Según el portal de seguridad informática Hackernews, el proveedor francés OVHcloud ha confirmado la implementación de código abierto del protocolo de localización de servicios IETF (OpenSLP) como punto de entrada. En este caso, la situación de amenaza para los sistemas informáticos se clasifica como crítica para el negocio, por lo que un ataque exitoso con ransomware también puede causar daños masivos a las operaciones regulares. Lo especialmente grave de este tipo de ataques es que, en determinadas circunstancias, no sólo se ven afectadas las propias instituciones que utilizan VMware ESXi, sino también terceros, por ejemplo, a través de los sistemas de servidores alojados en la virtualización de VMware.
Francia, Italia, Finlandia, Canadá y EE.UU.
La sospecha de que las organizaciones e instituciones europeas eran el principal objetivo de los atacantes en la última oleada de ataques también se confirmó unos días después, cuando la Agencia Nacional de Ciberseguridad italiana ACN advirtió de las vulnerabilidades y de una "oleada de ataques a gran escala". Un informe de Reuters habla también de ataques en Finlandia y Estados Unidos.
Sin embargo, los usuarios pueden protegerse: El fabricante VMware aconseja actualizar a la última versión de su software e instalar el parche. En general, sistemas como Greenbone Vulnerability Management ayudan a prevenir este tipo de intrusiones encontrando las brechas sin parchear y advirtiendo proactivamente a los administradores en informes.
Comprobación con la nube de Greenbone
La instalación del parche de Vmware es gratuita, al igual que la comprobación de sus sistemas con la prueba de servicio de Greenbone Cloud. En general, los administradores deberían asegurarse siempre de que todas las copias de seguridad están protegidas contra el ransomware y comprobar los archivos de registro en busca de accesos sospechosos al sistema: la BSI enumera en su advertencia seis preguntas de la lista de comprobación que todo administrador debería plantearse ahora.
Este sitio web utiliza cookies para ofrecerle la mejor experiencia posible y permitirnos mejorar continuamente nuestro sitio web. Puede consultar nuestra política de privacidad aquí: Mehr Informationen