cybersécurité

VMware ESXi encore ciblé par des attaques par ransomware !

Le CERT-FR a émis une nouvelle alerte de sécurité au sujet d’une campagne d’attaques par ransomware qui cible les serveurs VMWare ESXi ! Une vulnérabilité déjà connue et déjà corrigée est exploitée par les cybercriminels !

Une nouvelle fois, les hyperviseurs sous VMware ESXi sont dans le viseur des cybercriminels ! Cette fois-ci, les campagnes d’attaques en cours ciblent la vulnérabilité CVE-2021-21974, pour laquelle il existe un patch depuis février 2021.

Il s’agit d’une faille de sécurité qui affecte le service Service Location Protocol (SLP) de VMware ESXi et qui permet à un attaquant d’exécuter du code à distance sur l’hyperviseur. En exploitant cette vulnérabilité, un attaquant peut compromettre le serveur et exécuter un ransomware dans le but de chiffrer les machines virtuelles.

En ce qui concerne les attaques en cours, plusieurs groupes de ransomwares sont évoqués : le groupe de cybercriminels Nevada, qui est relativement nouveau et qui s’attaque aussi aux serveurs Windows, et le groupe Cheers, qui s’en est déjà pris à plusieurs reprises aux serveurs VMware ESXi.

Les serveurs actuellement ciblés tournent sur une version 6.x, antérieure à la version 6.7. Toutefois, le CERT-FR rappelle que cette vulnérabilité s’applique aux versions suivantes de VMware ESXi :

  • ESXi versions 7.x antérieures à ESXi70U1c-17325551
  • ESXi versions 6.7.x antérieures à ESXi670-202102401-SG
  • ESXi versions 6.5.x antérieures à ESXi650-202102101-SG

Comment protéger son hyperviseur VMware ESXi ?

Pour se protéger contre les attaques visant à exploiter la faille CVE-2021-21974, il y a deux options :

  • Mettre à jour son hyperviseur VMware ESXi vers une version non vulnérable (option à privilégier mais à effectuer avec prudence)
  • Désactiver le service SLP (OpenSLP) sur un hyperviseur avec une version vulnérable d’ESXi

Pour le second point, vous pouvez lire cette procédure sur le site de VMware puisqu’elle explique comment désactiver ce service. A ce sujet, vous devez tenir compte de cet avertissement mis en ligne par le CERT-FR : « Cette modification empêchera les clients CIM de localiser les serveurs CIM via le service SLP. »

Ces mesures sont d’autant plus importantes pour les serveurs VMware ESXi exposés directement sur Internet. Le bulletin du CERT-FR est disponible à cette adresse, tandis que celui de VMware est accessible ici.

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

1 jour ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

1 jour ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.