Tras descubrirse un ataque masivo a hipervisores VMware ESXi a través de la vulnerabilidad de ejecución remota de código CVE-2021-21974, Bitdefender alerta de que el riesgo sigue presente.
Como en el centro del problema se situaba SLP, el protocolo de ubicación de servicios, una solución común estaba siendo deshabilitar el puerto 427 que permite el acceso a dicho protocolo. Pero “la mitigación de vulnerabilidades de VMware ESXi no es efectiva”, advierte Bitdefender.
Esta compañía explica que se puede eludir dicha mitigación al apuntar a máquinas virtuales que utilizan la implementación personalizada OpenSLP para comprometer implementaciones de servidor.
Otra conclusión de su análisis sobre el caso es que los ciberdelincuentes adoptan varios lenguajes de programación para apuntar a distintos sistemas operativos.
Bitdefender calcula que al menos 10 000 servidores ESXi son vulnerables y cree que se incrementarán las acciones contra hipervisores y cargas de trabajo no Windows de ahora en adelante.
Para no convertirse en víctima, los expertos instan a parchear VMware ESXi y recomiendan asegurarse de que las soluciones XDR, EDR y otras defensas perimetrales se encuentran actualizadas. También ayudará la búsqueda proactiva de amenazas que permanecen ocultas.
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…
De los 942,1 millones de dólares que ingresó en el tercer trimestre, 900,3 millones corresponden…
“En 2024 se ha registrado un crecimiento exponencial en los ciberataques, con empresas de todo…
Durante su trimestre más reciente acumuló un total de 35.100 millones de dólares.
Durante su ejercicio fiscal 2024 mejoró un 9 % los ingresos totales subyacentes, por encima…
Ha estrenado oficinas en Zaragoza, está presente en el Parque Tecnológico Walqa y tiene previsto…