Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ຜູ້ຊ່ຽວຊານເຕືອນ ຜູ້ບໍ່ຫວັງດີໃຊ້ຊ່ອງໂຫວ່ເກົ່າເທິງ ESXi ເຂົ້າມາປ່ອຍມັນແວຮຽກຄ່າໄຖ່ (Ransomware) ແນະນໍາໃຫ້ຜູ້ໃຊ້ຄວນອັບເດດ

ຜູ້ຊ່ຽວຊານເຕືອນ ຜູ້ບໍ່ຫວັງດີໃຊ້ຊ່ອງໂຫວ່ເກົ່າເທິງ ESXi ເຂົ້າມາປ່ອຍມັນແວຮຽກຄ່າໄຖ່ (Ransomware) ແນະນໍາໃຫ້ຜູ້ໃຊ້ຄວນອັບເດດ
ພົບ​ເຫັນຄວາມ​ພະຍາຍາມ​ໃນການໃຊ້​ຊ່ອງ​ໂຫວ່​ເກົ່າ​ເທິງ​ VMware ESXi ເຂົ້າ​ມາປ່ອຍ​ມັນແວຮຽກຄ່າໄຖ່ (Ransomware)​. ສະນັ້ນ, ​ຈຶ່ງ​ຂໍ​ແຈ້ງ​ເຕືອນ​ໃຫ້​ຜູ້​ໃຊ້​ ຄວນ​ອັບ​ເດດ.

ຊ່ອງ​ໂຫວ່​ທີ່​ຖືກ​ໃຊ້​ງານ​ຄື​ CVE-2019-5544 ແລະ​ CVE-2020-3992 ເກີດ​ຂຶ້ນ​ກັບ​ໂປຣ​ໂຕຄອນ​ Service Location Protocol (SLP) ທີ່​ອຸປະກອນ​ພາຍ​ໃນ​ເຄືອ​ຂ່າຍ​ໃຊ້​ສົນທະນາ​ເຊິ່ງກັນ ແລະ ​ກັນ​ ລວມ​ເຖິງ ESXi​ ຜູ້ບໍ່ຫວັງດີ​ຈະ​ສາມາດ​ສົ່ງ​ SLP Request ໄປຫາອຸປະກອນ​ ESXi ແລະ ​ນຳ​ໄປ​ສູ່​ການ​ເຂົ້າ​ຍຶດ​ເຄື່ອງ​ໄດ້​ໂດຍ​ບໍ່​ຕ້ອງ​ໄປ​ແຊກ​ແຊງ​ vCenter.

ຄວາມ​ພະຍາຍາມໃນ​ລັກສະນະ​ນີ້​ບໍ່​ແມ່ນຄັ້ງທໍາອິດ ​ເພາະ​ໃນເດືອນ ​ຕຸລາ ​ປີ​ກາຍນີ້​ ກໍ່​ຖືກ​ໃຊ້​ໂຈມ​ຕີ​ແລ້ວ​ ໃນ​ຜູ້​ໃຊ້​ມັນແວຮຽກຄ່າໄຖ່​ສາຍ​ພັນ​ RansomExx ເພື່ອ​ມາ​ເຂົ້າ​ລະ​ຫັດ​ VHD ໃນ​ອົງກອນ​ ຊຶ່ງ​ຫຼ້າສຸດ​ໃນ​ເດືອນ​ທີ່​ຜ່ານມາ​ກໍ່ມີ​ລາຍ​ງານ​ພົບ​ການ​ໂຈມ​ຕີ​ລັກສະນະ​ແບບ​ນີ້​ອີກ ​ໃນ​ກຸ່ມ​ຜູ້​ໃຊ້​ມັນແວຮຽກຄ່າໄຖ່​ Babuk Locker. ດັ່ງ​ນັ້ນ, ​ກ່ອນ​ທີ່​ເຫດການ​ຈະ​ຮຸນແຮງ​ໄປ​ກວ່າ​ນີ້​ ຈຶ່ງ​ເຕືອນ​ໃຫ້​ຜູ້​ໃຊ້​ງານ​ ESXi ທຸກ​ທ່ານ​ເຂົ້າໄປ​ອັບ​ເດດ​ແພັດແກ້ໄຂ (Patch) ​ຫຼື ​ປິດ​ການ​ໃຊ້​ງານ​ SLP ຖ້າ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ໃຊ້​.

ໂດຍການ​ສຶກ​ສາ​ວິທີ​ການ​ປ້ອງ​ກັນ​ເພີ່ມເຕີມ​ໄດ້ທີ່ ​https://kb.vmware.com/s/article/76372 

 

ເອກະສານອ້າງອີງ:​

  1. https://www.zdnet.com/article/ransomware-gangs-are-abusing-vmware-esxi-exploits-to-encrypt-virtual-hard-disks/
  2. https://www.techtalkthai.com/esxi-vulnerabilities-abuse-by-ransomware-operators/

ລາຍການຮູບ

Meesaisak 04 February 2021 3,917 Print