超 45,000 台 VMware ESXi 服务器确定报废

VSole2022-10-17 07:52:32

Lansweeper 盘点的超过 45,000 台 VMware ESXi 服务器刚刚达到使用寿命 (EOL),除非公司购买扩展支持合同,否则 VMware 将不再提供软件和安全更新。

自 2022 年 10 月 15 日起,VMware ESXi 6.5 和 VMware ESXi 6.7 已结束生命周期,将仅获得技术支持而不会获得安全更新,从而使软件面临漏洞风险。该公司分析了来自 6,000 名客户的数据,发现安装了 79,000 台 VMware ESXi 服务器。

在这些服务器中,36.5% (28,835) 运行2018年4月发布的6.7.0版,21.3% (16,830) 运行2016年11月发布的6.5.0版。总共有45,654台 VMware ESXi 服务器即将结束生命。

Lansweeper 的调查结果令人担忧,除了57%进入高风险时期外,还有另外15.8%的安装运行更旧的版本,从3.5.0到5.5.0很久以前就达到了EOL .

目前,Lansweeper盘点的ESXi服务器中只有大约四分之一 (26.4%) 仍受支持,并将继续定期接收安全更新,直到2025年4月2日。

然而,实际上,今天达到EOL的VMware服务器数量可能要大得多,因为该报告仅基于 Lansweeper 的客户。

ESXi 6.5 和 6.7 的技术指南将持续到2023年11月15日,但这涉及实施问题,不包括安全风险缓解。

为了确保可以继续安全使用旧版本的唯一方法是申请两年延长支持,该支持需要单独购买。但是,这不包括第三方软件包的更新。

有关所有 VMware 软件产品的 EOL 日期的更多详细信息,请查看原文链接。

这意味着什么?

当软件产品达到生命周期结束日期时,它会停止接收定期安全更新。这意味着管理员应该已经提前计划并将所有部署升级到更新的版本。

尽管 VMware 仍会为这些旧版本提供一些关键的安全补丁并非不可能,但它不能保证并且肯定不会为所有发现的新漏洞发布补丁。

一旦不受支持的 ESXi 服务器在没有补丁的情况下运行了足够长的时间,它就会积累如此多的安全漏洞,攻击者将有多种方法来破坏它。

由于 ESXi 托管虚拟机,攻击服务器可能会对业务运营造成严重和大规模的破坏,这就是勒索软件团伙如此专注于攻击它的原因。

今年,ESXi VM 成为 Black Basta、RedAlert、GwisinLocker、Hive和 Cheers 勒索软件团伙之类的目标。

最近,Mandiant 发现黑客发现 了一种在 VMware ESXi 虚拟机管理程序上建立持久性的新方法 ,可以让他们控制服务器和托管的虚拟机而不被发现。

但是,ESXi 已经受到威胁参与者的充分关注,因此运行该软件的过时且易受攻击的版本无疑是一个糟糕的主意。

软件esxi
本作品采用《CC 协议》,转载必须注明作者和本文链接
据BleepingComputer 2月3日消息,法国计算机紧急响应小组 近日发出警告,攻击者正通过一个远程代码执行漏洞,对全球多地未打补丁的 VMware ESXi 服务器部署新型ESXiArgs 勒索软件。根据Shodan 搜索,全球至少有 120 台 VMware ESXi 服务器已在此勒索软件活动中遭到破坏。其他受害者则反馈他们的票据是明文文件。
绿盟科技近期检测到一起针对VMware ESXi的勒索软件攻击事件。攻击者利用 VMware ESXi 服务器OpenSLP 服务中一个已有两年之久的远程代码执行漏洞CVE-2021-21974,以部署新的 ESXiArgs 勒索软件
美国安全厂商SentinelOne公司的研究员Alex Delamotte表示,“这些变体在2022年下半年至2023年上半年开始出现,表明对Babuk源代码的利用呈现出上升趋势。”许多大大小小的网络犯罪团伙都将目光投向ESXi管理程序。
安全内参5月12日消息,多个恶意黑客团伙利用2021年9月Babuk 勒索软件泄露的源代码,构建了多达9个针对VMware ESXi系统的不同勒索软件家族。许多大大小小的网络犯罪团伙都将目光投向ESXi管理程序。自2022年9月出现以来,Royal勒索软件已在其泄露网站上宣称对157家组织的事件负责,其中大多数攻击针对美国、加拿大和德国的制造、零售、法律服务、教育、建筑及医疗服务组织。
美国网络安全和基础设施安全局近日发布了 "ESXiArgs-Recover" 脚本,来帮助受影响的用户抵御 ESXiArgs 攻击。CISA 表示该脚本是根据勒索软件入侵期间未成功加密的虚拟磁盘,重建虚拟机元数据编译的。CISA 脚本相关说明如下:ESXiArgs-Recover 工具用于帮助组织恢复受 ESXiArgs 勒索软件攻击影响的虚拟机。
研究人员发现针对企业的新勒索软件 RTM Locker ,它部署了一个Linux 加密器,目标是 VMware ESXi 服务器上的虚拟机。
最近的网络安全观察中,VMware ESXi 管理程序是新一波黑客攻击的目标,旨在在受感染的系统上部署勒索软件。安全研究人员表示,正在全球范围内检测到这些攻击,人们怀疑这些攻击与 2022 年 12 月出现的一种名为 Nevada 的基于 Rust 的新型勒索软件有关。建议用户升级到最新版本的 VMware ESXi 以降低潜在威胁,并将对 OpenSLP 服务的访问限制为受信任的 IP 地址。
近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。
2023年,数据泄露和网络攻击事件仍然频发,涉及面广,影响力大,很多全球知名的企业组织也因此面临着监管合规与社会舆情的双重压力。
至少一个主要的勒索软件团伙正在滥用VMWare ESXi产品中的漏洞,以接管部署在企业环境中的虚拟机并对其虚拟硬盘进行加密。该攻击出于去年10月首次曝光,与部署RansomExx勒索软件的犯罪集团的入侵有关。该协议也包含在ESXi中。该漏洞使同一网络上的攻击者可以将恶意SLP请求发送到ESXi设备并对其进行控制,即使攻击者没有设法破坏ESXi实例通常向其报告的VMWare vCenter Server。
VSole
网络安全专家