最近一波勒索軟體攻擊是由兩年前的 VMWare 漏洞驅動的。這些攻擊影響了全球數千個組織,尤其是在歐洲和北美。
來自世界各地的關於一種名為 EXSIArgs 的新勒索軟體的報導。透過利用 EXSI 虛擬機監控程式軟體中兩年前的漏洞,不良行為者能夠刪除受感染工作站系統中的重要檔。截至 2023 年 2 月 6 日,超過 3,200 台 VMWare 伺服器受到影響。

這一事件立即引起了受影響地區當局的反應。美國網路安全和基礎設施安全域(也稱為CISA)的發言人宣佈,該組織已經意識到了這個問題。CISA正在與私人和公共合作夥伴廣泛合作,以評估攻擊的影響,並在必要時提供援助。義大利國家網路安全域也向各組織發出警告,敦促他們立即採取行動。
它是如何發生的
這次攻擊始於 VMWare EXSI 伺服器中一個兩年前的漏洞。EXSI 是該公司用於在單個伺服器上託管和協調多台機器的技術。該漏洞與 OpenSLP 服務有關,該服務在舊版本的 EXSI 上可用。如果惡意行為者利用此漏洞,他們可能會執行刪除系統上檔的代碼。
然而,這個漏洞並不是一個未知的漏洞。它於 2021 年披露,並被追蹤為 CVE-2021-21974。該公司建議組織應開始將其 vSphere 元件更新到最新版本,因為它們包含針對此漏洞的修補程式。
漏洞:隱藏的匕首
惡意行為者長期以來一直在使用軟體漏洞,其中一些特別臭名昭著的案例,例如 CVE-2018-8174(也稱為 Double Kill)和 ProxyLogon 漏洞。由於漏洞可能成為惡意軟體的切入點,因此專家建議,一旦有可用的更新,就應立即對其進行修補。
有關漏洞的政府和其他法規正變得越來越普遍和嚴格。例如,2022 年 10 月,上述 CISA 發佈了一項具有約束力的操作指令 (BOD 23-01),以提高資產可見性和 vulnerability detection 在聯邦網路上。到 2023 年 4 月 3 日,所有聯邦機構都必須遵守每 7 天執行一次自動資產發現的要求,並每 14 天對所有發現的資產(包括筆記型電腦等端點)啟動漏洞枚舉。
雖然這對所有組織都是必不可少的,現在對聯邦機構來說也是必需的,但這並不意味著這是一件容易的事。組織一次可能需要更新多達數千台設備,確保每台設備都得到更新也是一項艱巨的工作。請記住,只需一台受感染的設備就可能引發感染鏈,導致大規模資料洩露。
如何 SDP 零信任可以保護您的網路
OPSWAT的 MetaDefender Access Zero-Trust Access Platform 是一個全面的解決方案,可為訪問組織資源的每個設備和使用者提供安全合規性、可見性和控制。

合規性
MetaDefender Access 執行業界最全面的設備態勢檢查(15 類檢查),包括執行風險和漏洞評估。它可以檢測超過 35,000 個 CVE,並可以自動修補 150 多個第三方應用程式。

存取控制
後 MetaDefender Access 確保終端設備既合規又安全,使用者有權透過整合的 IAM(身份授權管理)解決方案訪問網路。然後,他們將透過軟體定義的邊界 (SDP) 到基於最小特權策略的組織資源。

能見度
保護甚至更深入。跟 MetaDefender 訪問,就EXSI軟體而言,駭客首先永遠無法將其作為 SDP 對所有設備不可見;因此,駭客永遠不會知道他們在那裡。此外,只有經過上述嚴格合規性和安全檢查的受信任設備才能透過以下方式訪問資源 SDP.
當惡意行為者利用漏洞時,組織不必毫無防備。透過定期修補其應用程式和端點,組織可以最大限度地降低攻擊風險,防止代價高昂的勒索軟體事件。解決方案,例如 OPSWAT MetaDefender Access Zero-Trust Access 平臺使組織能夠以合規、安全且經濟高效的方式加快流程。
閱讀更多關於我們的 MetaDefender 訪問零信任訪問平臺。