VMware「ESXi」のセキュリティを脅かす、同社製品の脆弱性「CVE-2023-20867」。その危険性はどの程度なのか。ESXiを襲ったランサムウェア「ESXiArgs」との関係とは。
セキュリティベンダーMandiantは、VMware製品に見つかった脆弱(ぜいじゃく)性「CVE-2023-20867」の悪用について警鐘を鳴らしている。Mandiantによると、中国政府が支援しているとみられるサイバー犯罪グループUNC3886は、CVE-2023-20867を悪用してVMwareのハイパーバイザー「ESXi」への攻撃を仕掛けている。
ESXiに対する脅威と言えば、2023年2月に世界中で被害を広げたランサムウェア(身代金要求型マルウェア)「ESXiArgs」の存在が記憶に新しい。ESXiArgsを使った攻撃では、攻撃者は「CVE-2021-21974」「CVE-2020-3992」といったESXiの脆弱性を悪用したとみられる。Mandiantによると、VMwareの仮想マシン(VM)管理ツール群「VMware Tools」の脆弱性であるCVE-2023-20867は、CVE-2021-21974やCVE-2020-3992とは関係がない。
Mandiantのセキュリティコンサルタント、アレックス・マルヴィ氏は米TechTarget編集部に対し、米国やアジア太平洋地域で10件ほど、CVE-2023-20867を悪用した攻撃を観察したと説明。標的は防衛やIT、通信といった分野の組織だったという。ただしマルヴィ氏によれば、CVE-2023-20867を悪用した攻撃が急速に広がる可能性は低い。
CVE-2023-20867を悪用するためには、攻撃者は「root」「vpxuser」といったESXiの管理者権限を取得している必要がある。そのため「攻撃がすぐに広がるリスクは、あまりない」とマルヴィ氏はみる。ただし今後、CVE-2023-20867を悪用しやすくする攻撃ツールが公開されれば、攻撃が増える可能性があると同氏は指摘する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
SIEMと脅威インテリジェンスのセキュリティデータを統合することは、多くの組織にとって喫緊に取り組むべき課題になっている。しかし、データ量の急増やクラウドへの分散などの要因により、データの統合が進んでいないケースも多い。
大量の不正トラフィックを送り込み、標的のシステムに障害を引き起こすDDoS攻撃。近年、クラウドインフラが標的にされるケースが急増し、クラウドプロバイダーの対策だけでは不十分なため、ユーザー自身のセキュリティ対策が欠かせない。
情報セキュリティを向上させ、ビジネスチャンスにもつなげられる取り組みとして、ISMS認証やPマークの取得を目指す企業は多い。ただ、工数・リソース・専門知識などが、実現の壁となりがちだ。5社の事例から効率的な取得のポイントを探る。
ゼロトラストの実装が加速し、現在市場には多くのゼロトラストネットワーキングソフトウェアが登場している。ビジネスソフトウェアのレビューサイト「G2」に寄せられたユーザーの声を基に、製品選定のポイントを探る。
クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...