Broadcomのハイパーバイザー「VMware ESXi」の脆弱性がランサムウェア攻撃に悪用されている。Microsoftが警鐘を鳴らしたその手口と対策とは。
MicrosoftはBroadcomのハイパーバイザー「VMware ESXi」(以下、ESXi)に見つかった脆弱(ぜいじゃく)性がランサムウェア(身代金要求型マルウェア)攻撃に悪用されていると警告を発した。対象の脆弱性は管理者権限でESXiへの不正アクセスを可能にするもので、企業のシステムに広く影響する可能性があると同社は分析する。
Microsoftが警告を発したのは脆弱性「CVE-2024-37085」だ。この脆弱性が悪用されると、ID・アクセス管理システム「Active Directory」の権限を持つ攻撃者に、ESXiが稼働するサーバへの完全なアクセス権限を掌握されてしまう可能性がある。Microsoftが分析を進めた結果、ESXiは「ESX Admins」というドメイングループのメンバーをデフォルトで管理者権限を持つものと見なすことに原因があることが分かったという。
この脆弱性を悪用する方法は複数ある。そのうち攻撃者は、ESX Adminsを作成し、ドメインに参加しているESXiへの管理者権限を取得しているものとみられる。
「Storm-0506」「Storm-1175」「Octo Tempest」「Manatee Tempest」といったサイバー犯罪集団がCVE-2024-37085を悪用し、ランサムウェア「Black Basta」や「Akira」を使った攻撃を仕掛けている。
MicrosoftはCVE-2024-37085の分析結果について、2024年の初めにBroadcomに報告したという。ESXiは広く使われている製品であることから、「ESXiを標的とした攻撃活動が活発になっているとMicrosoftは注意を呼び掛けている。
過去にもESXiの脆弱性を悪用した攻撃があった。2023年、Google傘下のセキュリティベンダーMandiantは中国のサイバー犯罪グループ「UNC3886」がESXiの(当時、未修正だった)脆弱性を悪用していると警告した。それとは別に、ESXiを標的にしたランサムウェア「ESXiArgs」の攻撃活動も同時期に注目を集めた。
MicrosoftはCVE-2024-37085を受け、ESXiのユーザー企業にパッチ(修正プログラム)の適用と、多要素認証(MFA)ツールの利用を推奨している。それに加えて、管理者権限のアカウントと一般のアカウントを別々の仕組みで管理することも同社は推奨している。
米TechTarget編集部は、CVE-2024-37085を悪用した攻撃の範囲やパッチ適用率についてBroadcomに問い合わせたが、具体的な回答を得られなかった。Broadcomは、「パッチを適用していないESXiのユーザー企業は不正アクセスのリスクにさらされている」として警戒を促した。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
楽天市場のマーケターが語る「脱リタゲ」とInstagram超活用
マーケティング戦略からAIとシグナルロスの時代の課題、Instagramの活用法まで、「楽天市...
シリコンバレーで人気のD2Cスニーカーブランド 急拡大の反動で落ち込んだ業績をどう回復する?
D2Cスニーカーブランドの先駆者として知られるAllbirdsが新商品の広告キャンペーンに売っ...
「B2B製造業あるある」なWebデザイン ユーザーはどう思ってる?
イントリックスは、Webサイト利用者がデザインや構成をどのように評価しているのかを把握...