検索
特集/連載

危険な「ESXi」を生まないためには“これ”が大事 VMwareの切実なお願いとは?ESXiを狙ったランサムウェア攻撃の“不思議”な実態【第4回】

VMwareの「ESXi」を狙ったランサムウェア攻撃について、同社に具体的な対策を聞いた。同社が強調するのは特別なことではなく、セキュリティ対策の“基本中の基本”だ。

Share
Tweet
LINE
Hatena

 VMwareのハイパーバイザー「ESXi」を狙ったランサムウェア(身代金要求型マルウェア)攻撃が、2023年2月に判明した。このランサムウェア攻撃について、VMwareはどう語るのか。

VMwareの“切実なお願い”はこれだ

 VMwareは米TechTargetの取材に対し、今回のランサムウェア攻撃の発生を認めた。米TechTargetがフランスで展開するIT専門サイトLeMagITは、今回のランサムウェア攻撃について「攻撃者が身代金としてわずかな金額しか要求せず、支払先は被害者ごとに異なっている」と報じた。

 攻撃者は「ESXiの既知の脆弱(ぜいじゃく)性を悪用し、サポートの終了した古いバージョンを狙っていると考えられる」と、VMwareは説明する。未知の脆弱性や、セキュリティ更新プログラム(パッチ)提供前のゼロデイ脆弱性の悪用は確認していないという。

 VMwareは、今回攻撃者が悪用したとみられる脆弱性「CVE-2021-21974」について、2021年にパッチ(修正プログラム)を公開済みであることを強調する。既知の脆弱性に対処するために、VMwareはユーザー企業に対して、ESXiを含むサーバ仮想化ソフトウェア「vSphere」を最新のバージョンにアップグレードすることを推奨する。

 CVE-2021-21974は、ESXiの「OpenSLP」ベースのコンポーネントの脆弱性だ。OpenSLPは、ネットワークにおけるサーバ探索プロトコル「SLP」(サービスロケーションプロトコル)を実装したオープンソースソフトウェア(OSS)。ESXiの古いバージョンについては、このOpenSLPベースのコンポーネントを無効にすることをVMwareは勧める。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る