Le BSI met en garde contre une faille dans VMware ESXi
3 mars 2023
Datenschutz, IT-Security, Sicherheitslücke
Une nouvelle vague d'attaques de ransomware menace de nombreux serveurs en Europe. Les hyperviseurs du serveur de virtualisation ESXi de VMware sont au cœur de l'attaque. Des correctifs sont disponibles, les produits Greenbone peuvent protéger et aider à trouver la faille.
Das BSI warnt Dans ses dernières informations sur la situation en matière de sécurité, VMware parle de milliers de serveurs et d'une menace mondiale qui se concentre sur l'Europe, les États-Unis et le Canada.
Les serveurs VMWare ne sont pas les seuls à être menacés
Selon le portail de sécurité informatique Hackernews, le fournisseur français OVHcloud a confirmé que l'implémentation open source du protocole IETF Service Location Protocol (OpenSLP) était une porte d'entrée. La menace pour les systèmes informatiques est considérée comme critique pour l'entreprise - une attaque réussie avec un ransomware peut donc dans ce cas également provoquer des perturbations massives du fonctionnement normal. Ce qui est particulièrement grave dans les attaques de ce type, c'est que dans certaines circonstances, non seulement les institutions qui utilisent VMware ESXi elles-mêmes sont touchées, mais aussi des tiers - par exemple via les systèmes de serveurs hébergés dans la virtualisation VMware.
France, Italie, Finlande, Canada et États-Unis
Le soupçon selon lequel les organisations et institutions européennes sont principalement visées par la dernière vague d'attaques s'est confirmé quelques jours plus tard, lorsque l'agence nationale italienne de cybersécurité ACN a mis en garde contre les failles et une "vague d'attaques à grande échelle". Une dépêche Reuters parle également d'attaques en Finlande et aux États-Unis.
Les utilisateurs peuvent toutefois se protéger : Le fabricant VMware conseille de passer à la dernière version de son logiciel - et d'installer le correctif. En général, des systèmes comme la gestion des vulnérabilités de Greenbone aident à prévenir de telles intrusions en trouvant les failles non corrigées et en avertissant les administrateurs de manière proactive dans des rapports.
Vérification avec le cloud de Greenbone
L'installation du patch Vmware est gratuite, de même qu'une vérification de vos systèmes avec le Greenbone Cloud Service Trial. De manière générale, les administrateurs devraient toujours s'assurer que toutes les sauvegardes sont protégées contre les ransomwares et examiner les fichiers journaux pour détecter les accès suspects au système - le BSI mentionne sur la liste de contrôle dans son avertissement six questions que chaque administrateur devrait se poser maintenant.
Das BSI warnt Dans ses dernières informations sur la situation en matière de sécurité, VMware parle de milliers de serveurs et d'une menace mondiale qui se concentre sur l'Europe, les États-Unis et le Canada.
Les serveurs VMWare ne sont pas les seuls à être menacés
Selon le portail de sécurité informatique Hackernews, le fournisseur français OVHcloud a confirmé que l'implémentation open source du protocole IETF Service Location Protocol (OpenSLP) était une porte d'entrée. La menace pour les systèmes informatiques est considérée comme critique pour l'entreprise - une attaque réussie avec un ransomware peut donc dans ce cas également provoquer des perturbations massives du fonctionnement normal. Ce qui est particulièrement grave dans les attaques de ce type, c'est que dans certaines circonstances, non seulement les institutions qui utilisent VMware ESXi elles-mêmes sont touchées, mais aussi des tiers - par exemple via les systèmes de serveurs hébergés dans la virtualisation VMware.
France, Italie, Finlande, Canada et États-Unis
Le soupçon selon lequel les organisations et institutions européennes sont principalement visées par la dernière vague d'attaques s'est confirmé quelques jours plus tard, lorsque l'agence nationale italienne de cybersécurité ACN a mis en garde contre les failles et une "vague d'attaques à grande échelle". Une dépêche Reuters parle également d'attaques en Finlande et aux États-Unis.
Les utilisateurs peuvent toutefois se protéger : Le fabricant VMware conseille de passer à la dernière version de son logiciel - et d'installer le correctif. En général, des systèmes comme la gestion des vulnérabilités de Greenbone aident à prévenir de telles intrusions en trouvant les failles non corrigées et en avertissant les administrateurs de manière proactive dans des rapports.
Vérification avec le cloud de Greenbone
L'installation du patch Vmware est gratuite, de même qu'une vérification de vos systèmes avec le Greenbone Cloud Service Trial. De manière générale, les administrateurs devraient toujours s'assurer que toutes les sauvegardes sont protégées contre les ransomwares et examiner les fichiers journaux pour détecter les accès suspects au système - le BSI mentionne sur la liste de contrôle dans son avertissement six questions que chaque administrateur devrait se poser maintenant.
Ce site web utilise des cookies pour vous offrir la meilleure expérience possible et nous permettre d'améliorer continuellement notre présence sur le web. Vous trouverez ici nos informations sur la protection des données : Mehr Informationen