Arrivano segnalazioni di una esplosione di compromissioni degli hypervisor VMware ESXi con oltre 500 macchine colpite dal ransomware questo fine settimana, con gli attacchi che sfruttano la CVE-2021-21974.

Come pubblicato da The Stack, circa 20 macchine ESXi venivano colpite ogni ora, utilizzando i dati messi a disposizione da Shodan che mostravano che la maggior di queste macchine era ospitata da OVHcloud. Ma il raggio d’azione si sta espandendo rapidamente.

I clienti francesi sembravano inizialmente essere quelli più colpiti e il CERT-FR del paese è stato tra i primi a pubblicare un avviso.

Gli attacchi potrebbero prendere di mira istanze prive di patch ed esposte a Internet utilizzando la CVE-2021–21974, un HeapOverflow su VMware ESXi OpenSLP che porta ad una remote code execution (RCE), ha affermato CERT-FR.

Sebbene l’avviso iniziale di VMware sia del 2021 e riguardava ESXi 7.0, 6.7 e 6.5, gli attacchi ora sembrano colpire anche le versioni di build precedenti.

Gli amministratori devono quindi garantire che i server ESXi in gestione e senza patch siano protetti da opportune regole firewall, senza esporre porte su internet.

La precedente mitigazione di VMware per la vulnerabilità ha invitato gli utenti a 

  • 1: accedere agli host ESXi utilizzando una sessione SSH (come putty); 
  • 2: Arrestare il servizio SLP sull’host ESXi con questo comando: /etc/init.d/slpd stop (nb Il servizio SLP può essere interrotto solo quando il servizio non è in uso; gli utenti possono controllare lo stato operativo del demone SLP: esxcli system slp stats get 
  • 3: eseguire questo comando per disabilitare il servizio: esxcli network firewall ruleset set -r CIMSLP -e 0

OVHcloud ha dichiarato il 3 febbraio: “Un’ondata di attacchi sta attualmente prendendo di mira i server ESXi. Tuttavia, nessun servizio gestito da OVHcloud è interessato da questo attacco, poiché molti clienti utilizzano questo sistema operativo sui propri server, forniamo questo post come riferimento a supporto per aiutarli nella loro risoluzione”.

Fonte RCH

Servizio Secure Plus MDR Bitdefender Partner Actainfo

Il Managed Detection and Response – MDR – è un servizio di sicurezza informatica che combina esperti di sicurezza umani e tecnologie avanzate per monitorare, rilevare, analizzare e rispondere proattivamente alle minacce informatiche per un’organizzazione. MDR offre un servizio di sicurezza gestito 24/7.

 

 

Actaprivacy software cloud saas qualificato da ACN per l'adempimento del GDPR

Logo-ACN.png Per l’attuazione degli obblighi richiesti dal nuovo Regolamento UE Software cloud saas ActaPrivacy per la gestione degli adempimenti previsti per la protezione dei dati personali dal GDPR 2016/679.

 

 

ACTAINFO PNRR

Misura 1.4.1: SPORTELLO DIGITALE e SITI WEB per Servizi digitali Pacchetto Cittadino Informato e Cittadino Attivo.
Misura 1.2: Migrazione servizi in CLOUD.
Misura 1.4.3: PagoPA, App IO.
Misura 1.4.4: SPID, CIE

 

 

Leggi anche

I 4 Pilastri di Actainfo secondo AI

I 4 pilastri di Actainfo

Per valutare i servizi di Actainfo e i vantaggi per i clienti, senza incorrere nel condizionamento derivante dal valutare in prima persona il proprio operato, abbiamo individuato un soggetto completamente terzo, non condizionabile, individuandolo in un modello gratuito di intelligenza artificiale generativa – LLM – Large Language Model. Al modello di Intelligenza Artificiale abbiamo chiesto […]

AI Copilot di Microsoft accede senza permesso a email riservate

Copilot, AI di Microsoft, accede e sintetizza email contrassegnate come riservate, ignorando le policy di Data Loss Prevention configurate dalle organizzazioni. Il bug ha interessato gli ambienti aziendali, dove Copilot è integrato come strumento di produttività avanzata. Nonostante le protezioni aggiuntive presenti nella versione enterprise, l’anomalia ha aggirato tali meccanismi, rendendo inefficaci le policy di […]

Comune di Pescara: Parere Negativo del Garante Privacy sulle Body Cam per la Polizia Locale

Il Garante per la Protezione dei Dati Personali ha espresso un parere negativo sulla valutazione di impatto per la protezione dei dati personali (DPIA) presentata dal Comune di Pescara relativa all’utilizzo delle body cam da parte degli agenti di polizia locale. La decisione è stata motivata da numerose criticità riscontrate nel sistema proposto, nonostante le […]