VMwareの「ESXi」を狙ったランサムウェア攻撃について、同社に具体的な対策を聞いた。同社が強調するのは特別なことではなく、セキュリティ対策の“基本中の基本”だ。
VMwareのハイパーバイザー「ESXi」を狙ったランサムウェア(身代金要求型マルウェア)攻撃が、2023年2月に判明した。このランサムウェア攻撃について、VMwareはどう語るのか。
VMwareは米TechTargetの取材に対し、今回のランサムウェア攻撃の発生を認めた。米TechTargetがフランスで展開するIT専門サイトLeMagITは、今回のランサムウェア攻撃について「攻撃者が身代金としてわずかな金額しか要求せず、支払先は被害者ごとに異なっている」と報じた。
攻撃者は「ESXiの既知の脆弱(ぜいじゃく)性を悪用し、サポートの終了した古いバージョンを狙っていると考えられる」と、VMwareは説明する。未知の脆弱性や、セキュリティ更新プログラム(パッチ)提供前のゼロデイ脆弱性の悪用は確認していないという。
VMwareは、今回攻撃者が悪用したとみられる脆弱性「CVE-2021-21974」について、2021年にパッチ(修正プログラム)を公開済みであることを強調する。既知の脆弱性に対処するために、VMwareはユーザー企業に対して、ESXiを含むサーバ仮想化ソフトウェア「vSphere」を最新のバージョンにアップグレードすることを推奨する。
CVE-2021-21974は、ESXiの「OpenSLP」ベースのコンポーネントの脆弱性だ。OpenSLPは、ネットワークにおけるサーバ探索プロトコル「SLP」(サービスロケーションプロトコル)を実装したオープンソースソフトウェア(OSS)。ESXiの古いバージョンについては、このOpenSLPベースのコンポーネントを無効にすることをVMwareは勧める。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。