许多 VMware ESXi 实例仍然容

VMware ESXi 安全漏洞影响超2万实例

关键点总结

  • VMware ESXi存在中等严重性的身份验证绕过漏洞(CVE-2024-37085),已被积极利用。
  • 超过20,000台暴露于互联网的ESXi超监视器受到影响。
  • 微软报告称,该漏洞被多起勒索软件攻击利用,导致管理权限被盗。
  • 完成利用后,攻击者可获得超监视器的完全管理权限,威胁整个虚拟机环境。

根据 报导,截至7月底,超过20,000台暴露在互联网上的VMwareESXi超监视器仍受中等严重性身份验证绕过漏洞(CVE-2024-37085)的影响。这一漏洞在七天前VMware发布补丁后依然被广泛利用。

尽管检测量升高,某些VMware ESXi实例可能已经应用了变通办法。根据The ShadowserverFoundation的分析,影子服务器的调查显示,该漏洞被多起勒索软件操作利用,以在脆弱的VMwareESXi超监视器获取管理员权限,最终导致Akira和BlackBasta勒索软件感染的出现。微软对此表示:“成功的利用将导致对ESXi超监视器的完全管理访问,使得攻击者能够加密超监视器的文件系统,这可能影响所托管服务器的运行和功能。此外,这也使得攻击者可以访问托管的虚拟机,并且可能通过网络横向移动或外泄数据。”

受影响的 VMware ESXi 实例总数: 20,000+

漏洞代码: CVE-2024-37085

潜在风险: 完全管理访问、数据外泄、系统中断

有关该漏洞的更多信息,可以查看 。确保及时应用补丁并监控异常行为,以保护您的虚拟环境安全。

Leave a Reply

Required fields are marked *