Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une campagne massive de ransomware cible les serveurs VMware ESXi

février 2023 par Stefan van der Wal, Consulting Solutions Engineer, EMEA, Application Security, Barracuda Networks

Une campagne massive de ransomware automatisé cible les hyperviseurs VMware ESXi dans le monde entier, prévient le CERT-FR, l’expertise de Stefan van der Wal, Consulting Solutions Engineer, EMEA chez Barracuda Networks :

"Les attaques par ransomware contre des systèmes VMware ESXi non corrigés, signalées en Europe et ailleurs, semblent avoir exploité une vulnérabilité pour laquelle un correctif a été mis à disposition en 2021 - ce qui souligne combien il est important de mettre à jour les systèmes d’infrastructure logicielle clés aussi rapidement que possible. Il n’est pas toujours facile pour les organisations de mettre à jour leurs logiciels. Dans le cas de ce correctif, par exemple, les organisations doivent désactiver temporairement des parties essentielles de leur infrastructure informatique. Mais il vaut bien mieux faire face à cette situation que d’être frappé par une attaque potentiellement dommageable.

"Il est vital de sécuriser l’infrastructure virtuelle. Les machines virtuelles peuvent être des cibles attrayantes pour les ransomwares car elles exécutent souvent des services ou des fonctions critiques pour l’entreprise - et une attaque réussie pourrait provoquer des perturbations importantes. Il est particulièrement important de s’assurer que l’accès à la console de gestion d’un système virtuel est sécurisé et qu’il ne peut pas être facilement accessible via un compte compromis sur le réseau de l’entreprise, par exemple.

"Pour protéger pleinement l’infrastructure virtuelle, il est important de la séparer du reste du réseau de l’entreprise, idéalement dans le cadre d’une approche de confiance zéro. Les organisations qui déploient ESXi doivent immédiatement effectuer une mise à jour vers la dernière version, si ce n’est pas déjà fait - et également effectuer un scan de sécurité complet des serveurs pour s’assurer qu’ils n’ont pas été compromis."


Voir les articles précédents

    

Voir les articles suivants