VMware adviseert beheerders van virtuele machines om OpenSLP uit te schakelen op ESXi-servers. Via die feature wordt de afgelopen tijd ransomware verspreid. Dat gebeurt via een oude kwetsbaarheid waar al wel een patch voor is.
VMware waarschuwt in een advisoryblog dat beheerders van VMware-machines OpenSLP moeten uitzetten op ESXi-machines. Ook moeten gebruikers hun vSphere-componenten bijwerken naar recente versies, zegt het bedrijf.
Met het advies reageert het bedrijf op de ESXiArgs-ransomware, die de laatste weken de ronde doet. Beveiligingsbedrijven en -instanties, zoals in Nederland het Nationaal Cyber Security Centrum, waarschuwen voor die ransomware. Criminelen proberen ESXi-machines te infecteren met ransomware die ESXiArg wordt genoemd. Ze gebruiken daarvoor een kwetsbaarheid in OpenSLP, de Service Location Protocol-library die in de vSphere Client op ESXi-machines is geïnstalleerd. Daarin zit een kwetsbaarheid, CVE-2021-21972, waarmee het mogelijk is een remote code execution uit te voeren. Als gebruikers toegang kunnen krijgen tot een machine die via https-poort 443 benaderbaar is, kunnen ze de machine met ransomware infecteren.
VMware benadrukt dat de ESXiArg-ransomware niet gebruikmaakt van een moderne kwetsbaarheid zoals een zeroday, maar van een kwetsbaarheid waar ook al een patch voor bestaat. De slachtoffers zijn meestal beheerders die die patch nog niet hebben geïnstalleerd, hoewel die al in februari van 2021 is uitgekomen. "De meeste rapportages laten zien dat voornamelijk producten getroffen worden die de end of general support-status hebben bereikt", schrijft Vmware. Beheerders die om wat voor reden dan ook niet kunnen upgraden, kunnen ook een workaround volgen om niet kwetsbaar te zijn. Sinds 2021 staat de kwetsbare dienst bij ESXi-servers niet meer standaard aan.