
گزارشهایی از یک کمپین باجافزاری در حال انجام وجود دارد که به طور فعال از یک آسیبپذیری با کد CVE-2021-21974 در سرورهای خام VMware ESXi سوء استفاده میکند. بهره برداری موفقیت آمیز از این آسیب پذیری می تواند به مهاجم اجازه دهد تا با ایجاد مشکل سرریز پشته در سرویس OpenSLP، اجرای کد از راه دور را انجام دهد.
نسخههای محصول زیر تحت تأثیر آسیبپذیری فوقالذکر قرار دارند:
- نسخههای ESXi 7.x قبل از ESXi70U1c-17325551
- نسخههای ESXi 6.7.x قبل از ESXi670-202102401-SG
- نسخههای ESXi 6.5.x قبل از ESXi650-202102101-SG
به کاربران و مدیران نسخه های محصول آسیب دیده توصیه می شود فوراً محصولات خود را به آخرین نسخه ارتقا دهند. به عنوان یک اقدام احتیاطی، باید یک اسکن کامل سیستم نیز برای شناسایی علائم خطر انجام شود. کاربران و مدیران همچنین باید در نظر بگیرند که آیا پورت هدف 427 کمپین باجافزاری میتواند بدون ایجاد اختلال در عملیات غیرفعال شود یا خیر.
کاربران و مدیران همچنین می توانند قوانین فایروال خود را برای مسدود کردن هرگونه اتصال به آدرس های IP زیر که مشکوک به انجام حملات هستند پیکربندی کنند:
- 104.152.52[.]55
- 193.163.125[.]138
- 43.130.10[.]173
- 104.152.52[.]0/24
برای اطلاعات بیشتر به منابع زیر مراجعه کنید:
- vmware
- بلیپ کامپیوتر
- گواهی
- csa