VMwareの「ESXi」を狙ったランサムウェア攻撃について、同社に具体的な対策を聞いた。同社が強調するのは特別なことではなく、セキュリティ対策の“基本中の基本”だ。
VMwareのハイパーバイザー「ESXi」を狙ったランサムウェア(身代金要求型マルウェア)攻撃が、2023年2月に判明した。このランサムウェア攻撃について、VMwareはどう語るのか。
VMwareは米TechTargetの取材に対し、今回のランサムウェア攻撃の発生を認めた。米TechTargetがフランスで展開するIT専門サイトLeMagITは、今回のランサムウェア攻撃について「攻撃者が身代金としてわずかな金額しか要求せず、支払先は被害者ごとに異なっている」と報じた。
攻撃者は「ESXiの既知の脆弱(ぜいじゃく)性を悪用し、サポートの終了した古いバージョンを狙っていると考えられる」と、VMwareは説明する。未知の脆弱性や、セキュリティ更新プログラム(パッチ)提供前のゼロデイ脆弱性の悪用は確認していないという。
VMwareは、今回攻撃者が悪用したとみられる脆弱性「CVE-2021-21974」について、2021年にパッチ(修正プログラム)を公開済みであることを強調する。既知の脆弱性に対処するために、VMwareはユーザー企業に対して、ESXiを含むサーバ仮想化ソフトウェア「vSphere」を最新のバージョンにアップグレードすることを推奨する。
CVE-2021-21974は、ESXiの「OpenSLP」ベースのコンポーネントの脆弱性だ。OpenSLPは、ネットワークにおけるサーバ探索プロトコル「SLP」(サービスロケーションプロトコル)を実装したオープンソースソフトウェア(OSS)。ESXiの古いバージョンについては、このOpenSLPベースのコンポーネントを無効にすることをVMwareは勧める。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...