Tras descubrirse un ataque masivo a hipervisores VMware ESXi a través de la vulnerabilidad de ejecución remota de código CVE-2021-21974, Bitdefender alerta de que el riesgo sigue presente.
Como en el centro del problema se situaba SLP, el protocolo de ubicación de servicios, una solución común estaba siendo deshabilitar el puerto 427 que permite el acceso a dicho protocolo. Pero “la mitigación de vulnerabilidades de VMware ESXi no es efectiva”, advierte Bitdefender.
Esta compañía explica que se puede eludir dicha mitigación al apuntar a máquinas virtuales que utilizan la implementación personalizada OpenSLP para comprometer implementaciones de servidor.
Otra conclusión de su análisis sobre el caso es que los ciberdelincuentes adoptan varios lenguajes de programación para apuntar a distintos sistemas operativos.
Bitdefender calcula que al menos 10 000 servidores ESXi son vulnerables y cree que se incrementarán las acciones contra hipervisores y cargas de trabajo no Windows de ahora en adelante.
Para no convertirse en víctima, los expertos instan a parchear VMware ESXi y recomiendan asegurarse de que las soluciones XDR, EDR y otras defensas perimetrales se encuentran actualizadas. También ayudará la búsqueda proactiva de amenazas que permanecen ocultas.
El informe de Check Point Software para 2025 muestra un panorama de ciberseguridad marcado por…
Workday presenta en España las conclusiones de su estudio global sobre skills y sus últimas…
El 82 % de los españoles cree que, a pesar de las capacidades de traducción…
La compañía de ciberseguridad anuncia una inversión de más de 200 millones de euros y…
IDC prevé un impacto acumulado de 22,3 billones de dólares en relación con las soluciones…
La operación de compra incluye el fichaje Hung Bui, CEO y fundador de VinAI.