人工智能驱动的网络攻击:如何检测、预防和抵御智能威胁

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

利用 VMWare 漏洞的勒索软件影响欧洲和北美的服务器

产品副总裁 Itay Glick
分享此贴

最近一波勒索软件攻击是由一个存在两年之久的 VMWare 漏洞引发的。这些攻击影响了全球数以千计的组织,尤其是欧洲和北美的组织。

世界各地都在报道一种名为 EXSIArgs 的新型勒索软件。通过利用 EXSI 虚拟机管理程序软件中一个存在两年之久的漏洞,不良分子能够删除受感染工作站系统中的重要文件。截至 2023 年 2 月 6 日,超过 3,200 台 VMWare 服务器受到影响。

事件发生后,受影响地区的当局立即做出反应。美国网络安全和基础设施安全局(又称 CISA)的发言人宣布,该组织已经意识到这一问题。CISA 正在与私营和公共合作伙伴广泛合作,评估攻击造成的影响,并在必要时提供援助。意大利国家网络安全局也向各组织发出警告,敦促它们立即采取行动。

事件经过

这次攻击始于 VMWare EXSI 服务器中一个存在两年之久的漏洞。EXSI 是该公司在单台服务器上托管和协调多台机器的一种技术。该漏洞与 OpenSLP 服务有关,在旧版 EXSI 中可用。如果恶意行为者利用这个漏洞,他们可能会执行删除系统中文件的代码。

不过,这个漏洞并不是一个未知的漏洞。它在 2021 年被披露,并被追踪为CVE-2021-21974。该公司建议企业开始将其 vSphere 组件更新到最新版本,因为这些组件包含该漏洞的补丁。

弱点:隐藏的匕首

恶意行为者利用软件漏洞由来已久,一些特别臭名昭著的案例如 CVE-2018-8174(也称为Double Kill)和ProxyLogon漏洞利用。由于漏洞可能成为恶意软件的入口,专家建议,一旦有更新,应立即修补漏洞。

政府和其他有关漏洞的法规正变得越来越普遍和严格。例如,2022 年 10 月,上述 CISA 发布了一项具有约束力的操作指令 (BOD 23-01),以提高联邦网络的资产可见性和vulnerability detection 。到 2023 年 4 月 3 日,所有联邦机构都必须遵守每 7 天执行一次自动资产发现的要求,并每 14 天对所有发现的资产(包括笔记本电脑等端点)进行一次漏洞枚举。

虽然这对所有组织都至关重要,现在联邦机构也要求进行更新,但这并不意味着这是一项轻松的任务。各组织可能同时有多达数千台设备需要更新,而确保每台设备都得到更新也是一项艰巨的任务。请记住,只要有一台设备受到感染,就可能引发连锁感染,造成大规模数据泄露。


SDP 和零信任如何保护您的网络

OPSWAT MetaDefender Access Zero-Trust Access Platform 是一个全面的解决方案,可为访问组织资源的每台设备和用户提供安全合规性、可视性和控制。

合规性

MetaDefender Access 可进行业内最全面的设备态势检查(15 类检查),包括执行风险和漏洞评估。它能检测到 35,000 多个 CVE,并能自动修补 150 多个第三方应用程序。

门禁控制

在MetaDefender Access 确保终端设备既合规又安全之后,用户将通过集成的 IAM(身份授权管理)解决方案获得访问网络的授权。然后,他们将根据最小权限策略,通过软件 定义边界SDP)访问组织资源。

可见性

保护更深入。有了MetaDefender Access,就 EXSI 软件而言,黑客首先就无法连接到它,因为SDP 后面的资源和应用程序对所有设备都是不可见的;因此,黑客永远不会知道它们的存在。此外,只有经过上述严格的合规性和安全性检查的可信设备才能通过SDP 访问资源。

当恶意行为者利用漏洞时,企业不必束手无策。通过定期为应用程序和端点打补丁,企业可以最大限度地降低攻击风险,防止代价高昂的勒索软件事件。OPSWAT MetaDefender Access Zero-Trust Access 平台等解决方案使企业能够以合规、安全和经济高效的方式加快这一过程。

了解有关MetaDefender Access 零信任访问平台的更多信息。

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。