根据 报导,截至7月底,超过20,000台暴露在互联网上的VMwareESXi超监视器仍受中等严重性身份验证绕过漏洞(CVE-2024-37085)的影响。这一漏洞在七天前VMware发布补丁后依然被广泛利用。
尽管检测量升高,某些VMware ESXi实例可能已经应用了变通办法。根据The ShadowserverFoundation的分析,影子服务器的调查显示,该漏洞被多起勒索软件操作利用,以在脆弱的VMwareESXi超监视器获取管理员权限,最终导致Akira和BlackBasta勒索软件感染的出现。微软对此表示:“成功的利用将导致对ESXi超监视器的完全管理访问,使得攻击者能够加密超监视器的文件系统,这可能影响所托管服务器的运行和功能。此外,这也使得攻击者可以访问托管的虚拟机,并且可能通过网络横向移动或外泄数据。”
受影响的 VMware ESXi 实例总数: 20,000+
漏洞代码: CVE-2024-37085
潜在风险: 完全管理访问、数据外泄、系统中断
有关该漏洞的更多信息,可以查看 。确保及时应用补丁并监控异常行为,以保护您的虚拟环境安全。
Leave a Reply