图片展示

免费申请试用

  • 姓名 *

  • 手机 *

  • 邮箱

  • 公司名称

  • 申请试用类型

    申请试用类型

  • 留言

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定

在线方案咨询

  • 公司名称

  • 联系人

  • 电话

  • 获取方案

    获取方案

  • 备注说明

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定

获取报价

  • 公司名称

  • 联系人

  • 电话

  • 邮箱

  • 获取报价

  • 备注

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定

获取服务

  • 公司名称

  • 联系人

  • 电话

  • 获取服务

    获取服务

  • 备注

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定
图片展示

安全时报 | VMware ESXi服务器遭遇大规模ESXiArgs勒索攻击

发表时间: 2023-02-09 13:33:36

作者: 广东亿网通科技有限公司

浏览:

最近一款针对 VMware ESXi 服务器新勒索软件正在全球范围内大规模传播, 广东亿网通为帮助广大用户对该勒索病毒提供的有效防护措施的解决思路和完整的解决方案。

      最近一款针对 VMware ESXi 服务器新勒索软件正在全球范围内大规模传播,攻击者采用 2021 年的远程代码执行漏洞 CVE-2021-21974 获得交互式访问,借以部署新的 ESXiArgs 勒索软件。





什么是ESXiArgs恶意文件?

       勒索软件攻击者利用两年前未经修补的 RCE 漏洞, 通过CVE-2021-21974 将恶意文件传输至 ESXi,从而 导致 OpenSLP 服务中的堆溢出。




漏洞利用分析

       漏洞与 OpenSLP 相关,通过 427/UDP 进行攻击,未经身份验证的威胁参与者可以利用该漏洞在低复杂性攻击中获得远程代码执行。截止本文发布,基于censys统计数据全球已受影响服务器有 2453 台,国内已受影响服务器近百台。

       受 ESXiArgs 影响 ESXi 服务器涉及版本集中在 6.7.0、6.5.0、6.0.0、5.5.0。此外 VMware 关于 CVE-2021-21974 的官方公告并没有具体说明 6.0.0 和 5.5.0 版本是受影响的版本,但是,根据网络空间测绘数据统计该版本明确被攻击。






安全时报 | VMware ESXi服务器遭遇大规模ESXiArgs勒索攻击
最近一款针对 VMware ESXi 服务器新勒索软件正在全球范围内大规模传播, 广东亿网通为帮助广大用户对该勒索病毒提供的有效防护措施的解决思路和完整的解决方案。
长按图片保存/分享
0

广东亿网通科技有限公司

珠海/中山/佛山/江门/湛江/赣州

业务咨询: 0756-2180188/288/388   

服务热线: 400-887-2299

微信小程序


微信公众号


版权所有(C)广东亿网通科技有限公司    粤ICP备18088199号-1    技术支持:亿网通科技

在线咨询

您好,请点击在线客服进行在线沟通!

联系方式
免费热线
18025072299
上班时间
周一到周五
E-mail地址
support@enetop.com
扫一扫二维码
二维码
手机官网
二维码
小程序
添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了