Tras descubrirse un ataque masivo a hipervisores VMware ESXi a través de la vulnerabilidad de ejecución remota de código CVE-2021-21974, Bitdefender alerta de que el riesgo sigue presente.
Como en el centro del problema se situaba SLP, el protocolo de ubicación de servicios, una solución común estaba siendo deshabilitar el puerto 427 que permite el acceso a dicho protocolo. Pero “la mitigación de vulnerabilidades de VMware ESXi no es efectiva”, advierte Bitdefender.
Esta compañía explica que se puede eludir dicha mitigación al apuntar a máquinas virtuales que utilizan la implementación personalizada OpenSLP para comprometer implementaciones de servidor.
Otra conclusión de su análisis sobre el caso es que los ciberdelincuentes adoptan varios lenguajes de programación para apuntar a distintos sistemas operativos.
Bitdefender calcula que al menos 10 000 servidores ESXi son vulnerables y cree que se incrementarán las acciones contra hipervisores y cargas de trabajo no Windows de ahora en adelante.
Para no convertirse en víctima, los expertos instan a parchear VMware ESXi y recomiendan asegurarse de que las soluciones XDR, EDR y otras defensas perimetrales se encuentran actualizadas. También ayudará la búsqueda proactiva de amenazas que permanecen ocultas.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…