ក្រុមហ៊ុន VMware បញ្ជាក់ថា គ្មានករណីវាយប្រហារពីមេរោគ ESXiArgs Ransomare នោះទេ

0

កាលពីថ្ងៃចន្ទ ក្រុមហ៊ុន VMware ថ្លែងថា ខ្លួនរកមិនឃើញថាមានហេគឃ័រណាម្នាក់លួចចូលប្រើកំហុសផ្នែកសុវត្ថិភាព នៅក្នុងកម្មវិធីរបស់ខ្លួន ឬរងការវាយប្រហារពីមេរោគ ransomware នោះទេ។ អ្នកផ្តល់សេវានិម្មិតពោលថា របាយការណ៍ភាគច្រើនបង្ហាញពី ការបញ្ចប់នៃការគាំទ្រទូទៅ (EoGS) និង ផលិតផលហួសកាលបរិច្ឆេទ ដែលកំពុងតែស្ថិតនៅក្នុងសភាពគ្រោះថ្នាក់ តាមរយៈការបង្ហាញនៅក្នុង VMware Security Advisories (VMSAs)។ ជាងនេះ ក្រុមហ៊ុនក៏ផ្តល់អនុសាសន៍ដល់អតិថិជនឱ្យ upgrade ទៅកាន់ជំនាន់ចុងក្រោយ ដែលចេញដោយ vSphere components ដើម្បីកាត់បន្ថយហានិភ័យ ដែលកើតមានពីការបិទសេវា OpenSLP service នៅក្នុង ESXi ជាដើម។

ក្រុមហ៊ុន VMware ក៏បន្ថែមថា នៅឆ្នាំ២០២១ ESXi 7.0 U2c  និង ESXi 8.0 GA ចាប់ផ្តើមមានវត្តមាននៅលើទីផ្សារ ជាមួយនឹងសេវាបិទដោយ default។ ការប្រកាសអាសន្ននេះ ខណៈពេលដែល unpatched ក៏ដូចជា គ្មានសុវត្ថិភាព VMware ESXi servers នៅជុំវិញពិភពលោក ដោយសារតែជួបបញ្ហាវាយលុកពីសំណាក់មេរោគ ransomware ឬ ESXiArgs ដែលកេងប្រវ័ញ្ចលើបញ្ហា VMware patched កាលពីខែកុម្ភៈ ឆ្នាំ២០២១។ បញ្ហា CVE-2021-21974 (CSVV ពិន្ទុ : ៨៨) គឺជាបញ្ហាលំហូរដ៏គំហុគ (heap-based buffer overflow) ដែលមិនទាមទារការផ្ទៀងផ្ទាត់ពីហេគឃ័រ និងអាចបញ្ជាកូដពីចម្ងាយ។ ការឈ្លានពានកើតមាននៅលើ ESXi servers ដែលត្រូវបង្ហាញនៅលើអ៊ីនធឺណិត នៅ OpenSLP port 427 និងជនរងគ្រោះត្រូវបង្ខំឱ្យបង់ប្រាក់លោះ 2.01 bitcoin (ប្រហែល ៤៦ពាន់ដុល្លារ) ជាថ្នូរនឹងសោរអុីនគ្រីបឯកសារ។ ប៉ុន្តែនៅពេលនេះ គ្មានករណីលួចទិន្នន័យណាមួយកើតមានទេ។

ទិន្នន័យពីក្រុមហ៊ុន GreyNoise បង្ហាញថា ១៩ អាសយដ្ឋាន IP មានបំណងកេងប្រវ័ញ្ចពីភាពងាយរងគ្រោះ ESXi នាពេលថ្មីៗនេះ (ខែកុម្ភៈ ឆ្នាំ២០២៣)។ ជាងនេះ ១៨ នៅក្នុងចំណោម ១៩ អាសយដ្ឋាន IP ពុំមានបណងអាក្រក់ទេ មានតែអាសយដ្ឋាន IP តែមួយគត់ដែលមានបំណងអាក្រក់ បើយោងតាមកំណត់ត្រាពីប្រទេសហូឡង់។ អ្នកស្រាវជ្រាវ Rapid7 ថ្លែងថា អតិថិជន ESXi គួរតែធានាថាទិន្នន័យរបស់ពួកគេត្រូវ backed up និងគួរតែអាប់ដេត ESXi របស់ពួកគេទៅកាន់ជំនាន់ដែលជួសជុលបញ្ហា ដោយមិនត្រូវរង់ចាំវដ្ត patch នោះទេ។ រីឯ ESXi វិញ ប្រសិនបើជាអាច មិនគួរលាតត្រដាងនៅលើអ៊ីនធឺណិតទេ៕   ​

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here