Angesichts der aktuellen Angriffs-Serie fokussieren sich Cyberkriminelle auf ungepatchte Browseroberflächen in der VCenter Oberfläche von vmware-Versionen, die Weboberfläche von ESX(i)-Server und auch den vmware Workstation Hypervisor.
Dabei reicht es aus, dass das Unheil stiftende Programm im Netzwerksegment ausgeführt wird, wo die Server stehen. Schadprogramme laufen im Benutzerkontext und werden vorzugsweise durch Klicks von Benutzern gestartet.
Das besondere daran ist, dass die Sicherheitslücken bereits 2021 geschlossen wurden. Offensichtlich gibt es viele Kunden, die entweder keinen Wartungsvertrag mehr mit vmware haben (damit keinen Zugriff auf die Patches) oder/und ihre Systeme nicht aktuell sind.
#Wichtig – Wir raten allen Systemkoordinierenden, ihre VMware Installationen auf aktuellem Stand zu halten.
Kommentare
1 Gedanke zu „vmware aktuell halten“
Unglaublich, aber wahr – laut shodan.io sind allein in Deutschland knapp 7.000 VCenter bzw. ESXi-Weboberflächen IM Internet erreichbar. Dazu noch ohne ein gescheites gültiges Zertifikat oder direkt über HTTP. Und der Datenbank nach sind auch große Firmen mit IT-Abteilung dabei.
Halten die eine Firewall für eine brennende Wand? Und warum sollte man den VCenter oder die ESXi Oberfläche im Internet veröffentlichen? *kopfschüttel* 🙁
Wer es selbst sehen möchte: https://www.shodan.io/search?query=esxi