El nuevo ransomware ESXiArgs ataca a los servidores VMware ESXi

La vulnerabilidad CVE-2021-21974 , está considerada de riesgo alto se calificó con una  puntuación base CVSSv3 de 8,8 sobre 10  según el  aviso de seguridad de VMware .

Es causada por un problema de desbordamiento de almacenamiento en el servicio OpenSLP, que se puede explotar de forma remota por atacantes no autenticados que ejecuten código, sin requerir la interacción del usuario.

Los sistemas objetivo actualmente serían los hipervisores ESXi en la versión 6.x y anteriores a la 6.7. Lo que hace es básicamente permitir a los atacantes ejecutar código arbitrario de forma remota en los dispositivos afectados. Un actor malintencionado con acceso de red al puerto 427 puede explotar este problema para ejecutar comandos con privilegios sin restricciones en el sistema operativo subyacente que aloja vCenter Server, por un problema de desbordamiento en el almacenamiento dinámico. El complemento de vCenter Server afectado para vRealize Operations (vROps) está presente en todas las instalaciones predeterminadas , y no se requieren vROP para que el extremo afectado esté disponible.

Por suerte, existe un parche de actualización desde el 23 de febrero de 2021. Las soluciones alternativas se pueden encontrar aquí:

-Si es la versión 6.5, 6.7 o 7.0 consultar las siguiente página: 

 




Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *