VMware ESXiに脆弱性 Microsoftが「ランサムウェアでの悪用を確認」と注意喚起:求められる対策は?
Broadcomのハイパーバイザー「VMware ESXi」の脆弱性がランサムウェア攻撃に悪用されている。Microsoftが警鐘を鳴らしたその手口と対策とは。
MicrosoftはBroadcomのハイパーバイザー「VMware ESXi」(以下、ESXi)に見つかった脆弱(ぜいじゃく)性がランサムウェア(身代金要求型マルウェア)攻撃に悪用されていると警告を発した。対象の脆弱性は管理者権限でESXiへの不正アクセスを可能にするもので、企業のシステムに広く影響する可能性があると同社は分析する。
MicrosoftもBroadcomも警鐘 ESXi脆弱性の影響と対策は?
併せて読みたいお薦め記事
VMware製品が狙われている
Microsoftが警告を発したのは脆弱性「CVE-2024-37085」だ。この脆弱性が悪用されると、ID・アクセス管理システム「Active Directory」の権限を持つ攻撃者に、ESXiが稼働するサーバへの完全なアクセス権限を掌握されてしまう可能性がある。Microsoftが分析を進めた結果、ESXiは「ESX Admins」というドメイングループのメンバーをデフォルトで管理者権限を持つものと見なすことに原因があることが分かったという。
この脆弱性を悪用する方法は複数ある。そのうち攻撃者は、ESX Adminsを作成し、ドメインに参加しているESXiへの管理者権限を取得しているものとみられる。
「Storm-0506」「Storm-1175」「Octo Tempest」「Manatee Tempest」といったサイバー犯罪集団がCVE-2024-37085を悪用し、ランサムウェア「Black Basta」や「Akira」を使った攻撃を仕掛けている。
MicrosoftはCVE-2024-37085の分析結果について、2024年の初めにBroadcomに報告したという。ESXiは広く使われている製品であることから、「ESXiを標的とした攻撃活動が活発になっているとMicrosoftは注意を呼び掛けている。
過去にもESXiの脆弱性を悪用した攻撃があった。2023年、Google傘下のセキュリティベンダーMandiantは中国のサイバー犯罪グループ「UNC3886」がESXiの(当時、未修正だった)脆弱性を悪用していると警告した。それとは別に、ESXiを標的にしたランサムウェア「ESXiArgs」の攻撃活動も同時期に注目を集めた。
Microsoftが推奨するセキュリティ対策
MicrosoftはCVE-2024-37085を受け、ESXiのユーザー企業にパッチ(修正プログラム)の適用と、多要素認証(MFA)ツールの利用を推奨している。それに加えて、管理者権限のアカウントと一般のアカウントを別々の仕組みで管理することも同社は推奨している。
米TechTarget編集部は、CVE-2024-37085を悪用した攻撃の範囲やパッチ適用率についてBroadcomに問い合わせたが、具体的な回答を得られなかった。Broadcomは、「パッチを適用していないESXiのユーザー企業は不正アクセスのリスクにさらされている」として警戒を促した。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.