ຜູ້ຊ່ຽວຊານເຕືອນ ຜູ້ບໍ່ຫວັງດີໃຊ້ຊ່ອງໂຫວ່ເກົ່າເທິງ ESXi ເຂົ້າມາປ່ອຍມັນແວຮຽກຄ່າໄຖ່ (Ransomware) ແນະນໍາໃຫ້ຜູ້ໃຊ້ຄວນອັບເດດ
ຊ່ອງໂຫວ່ທີ່ຖືກໃຊ້ງານຄື CVE-2019-5544 ແລະ CVE-2020-3992 ເກີດຂຶ້ນກັບໂປຣໂຕຄອນ Service Location Protocol (SLP) ທີ່ອຸປະກອນພາຍໃນເຄືອຂ່າຍໃຊ້ສົນທະນາເຊິ່ງກັນ ແລະ ກັນ ລວມເຖິງ ESXi ຜູ້ບໍ່ຫວັງດີຈະສາມາດສົ່ງ SLP Request ໄປຫາອຸປະກອນ ESXi ແລະ ນຳໄປສູ່ການເຂົ້າຍຶດເຄື່ອງໄດ້ໂດຍບໍ່ຕ້ອງໄປແຊກແຊງ vCenter.
ຄວາມພະຍາຍາມໃນລັກສະນະນີ້ບໍ່ແມ່ນຄັ້ງທໍາອິດ ເພາະໃນເດືອນ ຕຸລາ ປີກາຍນີ້ ກໍ່ຖືກໃຊ້ໂຈມຕີແລ້ວ ໃນຜູ້ໃຊ້ມັນແວຮຽກຄ່າໄຖ່ສາຍພັນ RansomExx ເພື່ອມາເຂົ້າລະຫັດ VHD ໃນອົງກອນ ຊຶ່ງຫຼ້າສຸດໃນເດືອນທີ່ຜ່ານມາກໍ່ມີລາຍງານພົບການໂຈມຕີລັກສະນະແບບນີ້ອີກ ໃນກຸ່ມຜູ້ໃຊ້ມັນແວຮຽກຄ່າໄຖ່ Babuk Locker. ດັ່ງນັ້ນ, ກ່ອນທີ່ເຫດການຈະຮຸນແຮງໄປກວ່ານີ້ ຈຶ່ງເຕືອນໃຫ້ຜູ້ໃຊ້ງານ ESXi ທຸກທ່ານເຂົ້າໄປອັບເດດແພັດແກ້ໄຂ (Patch) ຫຼື ປິດການໃຊ້ງານ SLP ຖ້າບໍ່ຈຳເປັນຕ້ອງໃຊ້.
ໂດຍການສຶກສາວິທີການປ້ອງກັນເພີ່ມເຕີມໄດ້ທີ່ https://kb.vmware.com/s/article/76372
ເອກະສານອ້າງອີງ: