Ransomware ESXiArgs visa servidor VMware ESXi sem patch

Uma campanha global de ransomware em larga escala está atingindo servidores VMware ESXi vulneráveis, explorando uma vulnerabilidade de código remoto de dois anos – CVE-2021-21974.

Essa falha foi corrigida pela VMware em fevereiro de 2021, mas os ataques visam versões mais antigas e sem patches do produto em suas versões 6.x e anteriores à 6.7.

Deixamos três dicas de como mitigar esse risco:

  • Desabilitar o serviço vulnerável service Location Protocol (SLP) em hipervisores ESXi, ajuda a bloquear o ataque
  • Atualizar o VMWARE para as últimas versões com suporte disponível
  • isolar o acesso/rede de gerenciamento do VMWARE para que os atacantes não tenham acesso a porta 427

Gerenciar vulnerabilidades é uma tarefa extremamente complexa e, infelizmente, nem sempre é possível resolver todos os problemas. Novas surgem mês a mês, no entanto, continuamos comprometidos em oferecer soluções eficazes para nossos clientes. Venha conhecer.

Notícias recentes