とっくにパッチが出ていた「ESXi」の深刻な脆弱性が“悪夢の攻撃”を招いた謎ESXiを狙ったランサムウェア攻撃の“不思議”な実態【第1回】

VMwareの「ESXi」を標的にしたランサムウェア攻撃が猛威を振るっている。攻撃者が悪用しているとみられるのが、過去にVMwareがパッチを公開済みの脆弱性だという。どういうことなのか。対策は。

2023年03月29日 05時00分 公開
[Arielle WaldmanTechTarget]

 2023年2月、VMwareのハイパーバイザー「ESXi」を導入しているフランスの複数のクラウドベンダーは、ランサムウェア(身代金要求型マルウェア)攻撃を受けたことを明らかにした。仏セキュリティ機関CERT-FRもランサムウェア攻撃を確認しているという。どのようなランサムウェア攻撃なのか。

パッチが既にあったはずの「ESXi」脆弱性が“悪夢の攻撃”を招いた謎

 CERT-FRによると、攻撃者が悪用したとみられるESXiの脆弱(ぜいじゃく)性「CVE-2021-21974」は、VMwareが2021年2月に公表し、パッチ(修正プログラム)を公開済みの脆弱性だ。CVE-2021-21974は、米国の共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)の評価では深刻度が「重要」となっている。

 CVE-2021-21974は、ESXiの「OpenSLP」ベースのコンポーネントの脆弱性だ。OpenSLPは、ネットワークにおけるサーバ探索プロトコル「SLP」(サービスロケーションプロトコル)を実装したオープンソースソフトウェア(OSS)。CERT-FRは、CVE-2021-21974の影響を受けるESXiのバージョン6.5/6.7/7.0のユーザー企業に対して警戒を呼び掛ける。

 脆弱性については、速やかなパッチの適用が基本的な対策となる。ただし今回のランサムウェア攻撃では、防御策として「パッチを適用するだけでは不十分だ」とCERT-FRは注意を促す。既に攻撃者は脆弱性を突いて標的のシステムに入り込み、活動している可能性があるからだ。ESXiのユーザー企業は、セキュリティスキャンを実行して侵害の兆候を検出する必要があるとCERT-FRは指摘する。


 今回のランサムウェア攻撃は、欧州や米国にとどまらず、世界中に被害を広げた。第2回は、今回のランサムウェア攻撃による被害の実態を探る。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news038.jpg

生活者の生成AI利用動向 10代後半はすでに5割近くが経験――リクルート調査
テキスト型生成AIサービスの利用経験者の割合は若い年代ほど高く、特に10代後半はすでに5...

news108.jpg

今度の「TikTok禁止」はこれまでとどう違う?
米国ではまたしてもTikTok禁止措置が議論されている。これまでは結局実現に至らなかった...