Het Nationaal Cyber Security Center (NCSC) waarschuwt voor een twee jaar oude kwetsbaarheid in VMware ESXi. Cybercriminelen misbruiken dat lek om ransomware te plaatsen op ESXi-systemen waarop nog geen beveiligingsupdate is uitgevoerd.
Het beveiligingsadvies is ingeschaald op hoog/hoog. Dat betekent dat de kans op misbruik op korte termijn en de potentiële schade groot zijn. NSCS meldt dat VMware de kwetsbaarheden in ESXi en vCentre (vSphere) heeft verholpen, maar adviseert met klem om ESXi-systemen te voorzien van alle benodigde beveiligingsupdates. Ook Stefan van der Wal, adviseur applicatiebeveiliging bij Barracuda, herinnert eraan dat er al twee jaar een patch beschikbaar is. Hij wijst op het belang om kritieke software-infrastructuursystemen bij incidenten zo snel mogelijk te updaten, ook al is dat niet altijd eenvoudig. ‘In het geval van deze patch moeten organisaties tijdelijk essentiële onderdelen van hun it-infrastructuur uitschakelen. Maar dat is veel beter dan getroffen worden door een potentieel schadelijke aanval’, redeneert hij. Het is volgens hem vooral belangrijk dat de toegang tot de beheerconsole van een virtueel systeem beveiligd is en niet gemakkelijk toegankelijk is via een gecompromitteerd account op het bedrijfsnetwerk.
Volgens de adviseur applicatiebeveiliging moeten bedrijven naast een update ook een volledige securityscan van hun servers uitvoeren om er zeker van te zijn dat ze niet gecompromitteerd zijn. ‘Om virtuele infrastructuur volledig te beschermen is het belangrijk om het te scheiden van de rest van het bedrijfsnetwerk, bij voorkeur als onderdeel van een zero-trust aanpak.’