中文字幕理论片,69视频免费在线观看,亚洲成人app,国产1级毛片,刘涛最大尺度戏视频,欧美亚洲美女视频,2021韩国美女仙女屋vip视频

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
緊急發(fā)布:VMware vSphere 勒索病毒的應(yīng)對(duì)之策

一、事件追蹤

近日,一篇名為《針對(duì)VMware vSphere的勒索病毒已經(jīng)出現(xiàn)》的博文引起了大家的廣泛關(guān)注。虛擬化系統(tǒng)一直被認(rèn)為具有較高的安全性,但此次事件中,盡管該系統(tǒng)客戶現(xiàn)有存儲(chǔ)每天執(zhí)行過(guò)快照,花費(fèi)一整天的時(shí)間,也僅僅是大致恢復(fù)了業(yè)務(wù)。根據(jù)報(bào)道,中毒現(xiàn)象如下:

VMware vSphere集群僅有vCenter處于正常狀態(tài)。同時(shí)企業(yè)中Windows桌面PC,筆記本大量出現(xiàn)被加密情況。

VMware vSphere部分:

瀏覽ESXI Datastore發(fā)現(xiàn),虛擬機(jī)磁盤文件.vmdk,虛擬機(jī)描述文件.vmx被重命名,手動(dòng)打開.vmx文件,發(fā)現(xiàn).vmx文件被加密。

Vmx文件被加密。圖片引用自

https://blog.csdn.net/z136370204/article/details/114924387

VMware vm-support日志收集包中,竟然也有勒索軟件生成的說(shuō)明。圖片引用自https://blog.csdn.net/z136370204/article/details/114924387

Windows部分:

依據(jù)原博文報(bào)道,windows客戶端內(nèi),用戶文件被加密,加密程度不一。Windows日志被清空,無(wú)法溯源。防病毒軟件未起到作用,運(yùn)行安全診斷軟件,未能發(fā)現(xiàn)異常。

二、病毒分析

未能依據(jù)公開報(bào)道,從公開平臺(tái)上獲取本次勒索事件中病毒樣本。依據(jù)中毒現(xiàn)象,初步判斷該病毒基本與此前針VMware vSphere的勒索病毒同源。事實(shí)上,2021年2月2日,美國(guó)網(wǎng)絡(luò)安全媒體ZDNet發(fā)布報(bào)告稱,一款名為RansomExx的勒索軟件利用VMware ESXi的利用VMWare ESXi產(chǎn)品的漏洞CVE-2019-5544和CVE-2020-3992進(jìn)行攻擊,攻擊活動(dòng)于2020年10月被首次發(fā)現(xiàn)。2021年1月27日,“BabukLocker”勒索軟件的開發(fā)者也聲稱可以加密VMware ESXi工作站。

CVE-2019-5544漏洞來(lái)源于ESXi和Horizon DaaS設(shè)備中使用的OpenSLP存在堆覆蓋問題,能夠通過(guò)網(wǎng)絡(luò)訪問ESXi宿主機(jī)上 427 端口或任何Horizon DaaS平臺(tái)的惡意用戶可能會(huì)通過(guò)覆蓋OpenSLP服務(wù)的堆,最終導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

CVE-2020-3992漏洞來(lái)源于ESXi中使用的OpenSLP存在“use-after-free”釋放后重利用問題,當(dāng)攻擊者在管理網(wǎng)絡(luò)(management network)中時(shí),可以通過(guò)訪問ESXi宿主機(jī)的427端口觸發(fā)OpenSLP服務(wù)的user-after-free,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

除此之外,2021年2月24日,VMware 官方發(fā)布安全公告,披露了一個(gè)嚴(yán)重漏洞、一個(gè)高位漏洞、一個(gè)中危漏洞。據(jù)安全人士分析稱,勒索病毒在更新中添加了對(duì)其的利用代碼。這三個(gè)漏洞包括:

CVE-2021-21972為vSphere Client(HTML5)在vCenter Server默認(rèn)安裝插件vRealize Operations中包含一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。攻擊者可直接通過(guò)443端口構(gòu)造惡意請(qǐng)求,執(zhí)行任意代碼,控制vCenter。該漏洞容易利用,利用方式已在網(wǎng)絡(luò)社區(qū)中廣泛傳播,需重點(diǎn)防護(hù)。

CVE-2021-21974為ESXi中使用的OpenSLP存在堆溢出漏洞,攻擊者可通過(guò)427端口構(gòu)造惡意請(qǐng)求,觸發(fā)OpenSLP服務(wù)中的堆溢出漏洞,并可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

中危漏洞CVE-2021-21973 VMware vCenter Server SSRF漏洞,攻擊者可通過(guò)443端口發(fā)送惡意POST請(qǐng)求,發(fā)起內(nèi)網(wǎng)掃描,造成SSRF漏洞。

三、解決方案

首先,建議更新至官方建議的版本。摘錄官方公告,形成表格如下:

其次,建議加強(qiáng)對(duì)系統(tǒng)的備份,包括但不限于數(shù)據(jù)備份。根據(jù)相關(guān)報(bào)道,技術(shù)人員在安全事件發(fā)生時(shí)第一時(shí)間嘗試禁用漏洞相關(guān)服務(wù)。但囿于VMware vSphere系統(tǒng)本身的限制,收效甚微。歷來(lái)對(duì)勒索病毒的處理實(shí)踐中,備份一直是最有力的武器。及時(shí)在現(xiàn)場(chǎng)處理安全事件,第一時(shí)間也應(yīng)斷網(wǎng)并搶救式備份數(shù)據(jù)。唯有足夠充分的備份,才能完整實(shí)現(xiàn)對(duì)用戶的安全承諾。

最后,還是要提醒我們的技術(shù)人員提高警惕。虛擬化環(huán)境與linux操作系統(tǒng)一直以來(lái)被認(rèn)為具有較高的安全性。但近年來(lái),針對(duì)布置在其中的企業(yè)系統(tǒng),安全事件層出不窮。攻擊與防御是動(dòng)態(tài)發(fā)展的過(guò)程,只要具有足夠大的價(jià)值,隨著被洞悉,被研究,沒有能夠永久屹立的絕境長(zhǎng)城,終會(huì)出現(xiàn)使其驟然倒塌的冬之號(hào)角。唯有安全人員如誓詞那般:

長(zhǎng)夜將至,我從今開始守望;今夜如此,夜夜皆然。

作者:電子六所工按安全所檢測(cè)中心 王家和

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
Vcenter攻擊手法總結(jié)
教育網(wǎng)安全觀察 | 虛擬化平臺(tái)病毒攻擊頻發(fā)
分享 | VMware vCenter漏洞實(shí)戰(zhàn)利用總結(jié)
VMware為關(guān)鍵虛擬機(jī)逃逸漏洞發(fā)布安全補(bǔ)丁
Vmware Esxi5使用vsphere開啟ssh服務(wù)的方法
-服務(wù)器虛擬化esxi vsphere的安裝配置
更多類似文章 >>
生活服務(wù)
熱點(diǎn)新聞
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服