जेफिरनेट लोगो

चल रहे VMware ESXi Ransomware अटैक अंतर्निहित वर्चुअलाइजेशन जोखिमों को उजागर करता है

दिनांक:

VMWare ESXi हाइपरवाइज़र के पुराने संस्करणों का उपयोग करने वाले संगठन भेद्यता पैचिंग के साथ अद्यतित रहने के बारे में एक कठिन सबक सीख रहे हैं, एक वैश्विक रैनसमवेयर हमले के रूप में वीएमवेयर ने जिसे "सामान्य समर्थन (ईओजीएस) और/या काफी पुराने उत्पादों की समाप्ति" माना है, वह जारी है।

हालाँकि, शोधकर्ताओं का कहना है कि यह हमला आभासी वातावरण को बंद करने में व्यापक समस्याओं की ओर भी इशारा करता है।

VMware एक बयान में पुष्टि की गई फ़रवरी 6 कि एक रैनसमवेयर हमला पहले ध्वजांकित 3 फरवरी को फ्रेंच कंप्यूटर इमरजेंसी रिस्पांस टीम (सीईआरटी-एफआर) द्वारा किसी अज्ञात या "शून्य-दिवसीय" दोष का फायदा नहीं उठाया जा रहा है, बल्कि पहले से पहचानी गई कमजोरियां हैं जिन्हें विक्रेता द्वारा पहले ही ठीक कर लिया गया है।

वास्तव में, यह पहले से ही माना जाता था कि "ESXiArgs" नामक एक नए रैनसमवेयर स्ट्रेन को फैलाने वाले हमले में समझौते का मुख्य रास्ता 2 साल पुराने रिमोट कोड निष्पादन (आरसीई) सुरक्षा भेद्यता का एक फायदा है (CVE-2021-21974), जो हाइपरवाइजर की ओपन सर्विस लोकेशन प्रोटोकॉल (ओपनएसएलपी) सेवा को प्रभावित करता है।

“इसे ध्यान में रखते हुए, हम ग्राहकों को नवीनतम उपलब्ध समर्थित रिलीज़ में अपग्रेड करने की सलाह दे रहे हैं vSphere घटक वर्तमान में ज्ञात कमजोरियों को दूर करने के लिए, "VMware ने बयान में ग्राहकों को बताया।

कंपनी ने ग्राहकों को यह भी सुझाव दिया है ओपनएसएलपी सेवा को अक्षम करें ESXi में, समस्या को कम करने के लिए, 2021 में ESXi 7.0 U2c और ESXi 8.0 GA के साथ शुरू होने वाले प्रोजेक्ट के शिप किए गए संस्करणों में VMware ने डिफ़ॉल्ट रूप से कुछ करना शुरू कर दिया।

अनपैच्ड सिस्टम फिर से क्रॉसहेयर में

VMware की पुष्टि का मतलब है कि यह हमला अभी तक अज्ञात अपराधियों द्वारा किया गया है अब तक सुरक्षा विशेषज्ञों ने कहा कि कनाडा, फ़्रांस, फ़िनलैंड, जर्मनी, ताइवान और अमेरिका में हजारों सर्वरों से छेड़छाड़ से बचा जा सकता है, जिसे सभी संगठनों को स्पष्ट रूप से बेहतर करने की ज़रूरत है - कमजोर आईटी संपत्तियों को पैच करें।

रैंसमवेयर सुरक्षा फर्म बुलवॉल के सीटीओ जान लवमंड कहते हैं, "इससे पता चलता है कि कई संगठनों को आंतरिक सिस्टम और एप्लिकेशन को पैच करने में कितना समय लगता है, जो कई कारणों में से एक है कि अपराधी अपना रास्ता ढूंढते रहते हैं।"

यह एक "दुखद सच्चाई" है कि उपलब्ध शोषण के साथ ज्ञात कमजोरियों को अक्सर अनदेखा कर दिया जाता है, ईएमईए के तकनीकी निदेशक और सुरक्षा जोखिम प्रबंधन फर्म टेनेबल के सुरक्षा रणनीतिकार बर्नार्ड मोंटेल सहमत हैं।.

उन्होंने डार्क रीडिंग को बताया, "यह संगठनों को सफलतापूर्वक प्रवेश करने के अविश्वसनीय खतरे में डालता है।" "इस मामले में, ... VMWare भेद्यता के साथ, सक्रिय शोषण को देखते हुए खतरा बहुत बड़ा है।"

हालाँकि, कमजोर सिस्टम को बिना पैच किए छोड़ने के जोखिमों को देखते हुए भी, संगठनों के लिए सिस्टम को अपडेट करने की आवश्यकता को संतुलित करना एक जटिल मुद्दा बना हुआ है, ऐसा करने के लिए आवश्यक डाउनटाइम का व्यवसाय पर पड़ने वाले प्रभाव के साथ, मोंटेल स्वीकार करता है।

वे कहते हैं, "कई संगठनों के लिए मुद्दा अपटाइम का मूल्यांकन करना है, बनाम पैच करने के लिए कुछ ऑफ़लाइन लेना।" "इस मामले में, गणना वास्तव में अधिक सीधी नहीं हो सकती - कुछ मिनटों की असुविधा, या व्यवधान के दिन।"

वर्चुअलाइजेशन स्वाभाविक रूप से एक जोखिम है

अन्य सुरक्षा विशेषज्ञ यह नहीं मानते कि चल रहा ESXi हमला पैचिंग मुद्दे जितना सीधा है। हालांकि पैचिंग की कमी इस मामले में कुछ संगठनों के लिए समस्या का समाधान कर सकती है, लेकिन जब सामान्य रूप से वर्चुअलाइज्ड वातावरण की सुरक्षा की बात आती है, तो यह उतना आसान नहीं है।

मामले का तथ्य यह है कि VMware एक मंच के रूप में और विशेष रूप से ईएसएक्सआई साइबर सुरक्षा प्रशिक्षण फर्म साइब्रेरी में खतरे की खुफिया जानकारी के वरिष्ठ निदेशक डेविड मेयरोर कहते हैं, सुरक्षा के नजरिए से प्रबंधित करने के लिए जटिल उत्पाद हैं, और इस प्रकार साइबर अपराधियों के लिए आसान लक्ष्य हैं। वास्तव में, एकाधिक रैनसमवेयर अभियान पिछले साल ही ESXi को निशाना बनाया है, जिससे पता चलता है कि समझदार हमलावर सफलता के लिए अपनी क्षमता को पहचानते हैं।

हमलावरों को ESXi वातावरण की वर्चुअलाइज्ड प्रकृति के साथ अतिरिक्त बोनस मिलता है कि यदि वे एक ESXi हाइपरवाइजर में सेंध लगाते हैं, जो कई वर्चुअल मशीनों (VMs) को नियंत्रित/पहुंच प्राप्त कर सकता है, तो यह कई अन्य प्रणालियों की मेजबानी कर सकता है जो कि भी हो सकती हैं। बिना किसी अतिरिक्त कार्य के समझौता किया गया,'' मेयर कहते हैं।

वास्तव में, यह वर्चुअलाइजेशन जो हर क्लाउड-आधारित वातावरण के केंद्र में है, ने कई मायनों में खतरे वाले अभिनेताओं के काम को आसान बना दिया है, मोंटेल नोट करते हैं। ऐसा इसलिए है क्योंकि पूरे नेटवर्क तक पहुंच प्राप्त करने के लिए उन्हें किसी विशेष हाइपरवाइजर के एक उदाहरण में केवल एक भेद्यता को लक्षित करना होता है।

वे कहते हैं, "खतरनाक कलाकार जानते हैं कि इस स्तर को एक तीर से लक्षित करने से उन्हें अपने विशेषाधिकार बढ़ाने और हर चीज़ तक पहुंच प्रदान करने की अनुमति मिल सकती है।" “अगर वे पहुंच हासिल करने में सक्षम हैं, तो वे ऐसा कर सकते हैं मैलवेयर पुश करें हाइपरवाइजर स्तर पर घुसपैठ करना और बड़े पैमाने पर संक्रमण पैदा करना।”

जब आप पैच नहीं कर सकते तो VMware सिस्टम को कैसे सुरक्षित रखें

जैसा कि नवीनतम रैंसमवेयर हमला जारी है - इसके ऑपरेटर फ़ाइलों को एन्क्रिप्ट कर रहे हैं और समझौते के तीन दिनों के भीतर लगभग 2 बिटकॉइन (या प्रेस समय में $ 23,000) देने के लिए कह रहे हैं। संवेदनशील डेटा के जारी होने का जोखिम - संगठन इस बात से जूझ रहे हैं कि उस अंतर्निहित समस्या को कैसे हल किया जाए जो इस तरह के बड़े पैमाने पर हमले का कारण बनती है।

किसी भी कमजोर सिस्टम को तुरंत ठीक करना या अपडेट करना पूरी तरह से यथार्थवादी नहीं हो सकता है, अन्य तरीकों को लागू करने की आवश्यकता हो सकती है, स्टेयरवेल के एक खतरा शोधकर्ता डैन मेयर कहते हैं। "सच्चाई यह है कि, या तो संगठनों द्वारा उठाए गए परिकलित जोखिम के कारण या संसाधन और समय की कमी के कारण, हमेशा बिना पैच वाली प्रणालियाँ बनी रहती हैं," वे कहते हैं।

अन्य सुरक्षा उपायों से, जैसे कि दुर्भावनापूर्ण गतिविधि के लिए उद्यम के बुनियादी ढांचे की लगातार निगरानी करना और समस्या उत्पन्न होने पर तुरंत प्रतिक्रिया देने और हमले के क्षेत्रों को विभाजित करने के लिए तैयार रहना, एक अप्रकाशित प्रणाली होने के जोखिम को कम किया जा सकता है।

वास्तव में, संगठनों को इस धारणा पर कार्य करने की आवश्यकता है कि रैंसमवेयर को रोकना "बिल्कुल असंभव है," और प्रभाव को कम करने के लिए उपकरण लगाने पर ध्यान केंद्रित करना चाहिए, जैसे कि आपदा वसूली योजनाएं और संदर्भ-स्विचित डेटा, संस्थापक भागीदार बरमाक मेफ्ता कहते हैं। साइबर सुरक्षा उद्यम पूंजी फर्म बैलिस्टिक वेंचर्स में।

हालाँकि, चल रहा VMware ESXi रैंसमवेयर हमला एक और मुद्दे पर प्रकाश डालता है जो कई संगठनों के लिए आवश्यक निवारक उपाय करने में अंतर्निहित अक्षमता में योगदान देता है: आईटी सुरक्षा क्षेत्र में दुनिया भर में कौशल और आय का अंतर, मेयर का कहना है।

उन्होंने डार्क रीडिंग को बताया, "हमारे पास उन देशों में पर्याप्त कुशल आईटी पेशेवर नहीं हैं जहां अमीर कंपनियां निशाने पर हैं।" "उसी समय, दुनिया भर में ऐसे खतरनाक अभिनेता हैं जो वैध साइबर सुरक्षा कार्य करने की तुलना में दूसरों से धन उगाहने के अपने कौशल का उपयोग करके बेहतर जीवन जीने में सक्षम हैं।"

मेयर उद्धृत करते हैं एक रिपोर्ट अंतर्राष्ट्रीय साइबर सुरक्षा गैर-लाभकारी संस्था द्वारा (आईसीएस2) कहा गया है कि संपत्तियों को प्रभावी ढंग से सुरक्षित करने के लिए, साइबर सुरक्षा कार्यबल को 3.4 मिलियन साइबर सुरक्षा कर्मचारियों की आवश्यकता है। ऐसा होने तक, "हमें इन श्रमिकों को प्रशिक्षित करने की आवश्यकता है, और जबकि अंतर अभी भी मौजूद है, दुनिया भर में कौशल वाले लोगों को उनके लायक भुगतान करें, ताकि वे समस्या का हिस्सा न बनें," मेयर कहते हैं। .

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी