VMware ESXiを狙うランサムウェア「ESXiArgs」に注意喚起
今回は「VMware ESXiを狙うランサムウェア「ESXiArgs」に注意喚起」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
JPCERTコーディネーションセンター(JPCERT/CC)は2月6日、「VMware ESXi」の既知の脆弱性を悪用したランサムウェア攻撃への警戒を呼び掛けた。インターネットから接続可能な状態で同製品が稼働するホストマシンが国内で確認され、攻撃を受ける恐れがあるとしている。
JPCERT/CCによると、この攻撃に関する情報が3日にフランスのCERT-FRやOVHcloud、米テクノロジーメディアのBleepingComputerなどから発信された。この攻撃では、米国時間2021年2月23日に公開されたESXiのOpenSLPヒープオーバーフローの脆弱性(CVE-2021-21974)を悪用するランサムウェアによって、ファイルが暗号化され、身代金の支払いを要求される。BleepingComputerなどによれば、この攻撃に使われるランサムウェアには、「ESXiArgs」の通称が付けられた。
VMwareのアドバイザリーによると、脆弱性の影響を受けるバージョンのESXiと同じネットワークセグメント内からポート427にアクセスし得る攻撃者によって脆弱性が悪用されると、任意のコードを遠隔で実行されてしまう恐れがある。同社はパッチや回避策の適用を推奨している。
JPCERT/CCの調査では、この脆弱性の対象と明記されていないESXi 6.0系や5.5系でも攻撃の被害を受けているといい、ユーザーに脆弱性対策や稼働するサービスおよびアクセス制限の見直しなどを呼び掛けている。