[한국인터넷진흥원] 랜섬웨어를 유포하는 VMware ESXi 취약점 주의 권고
한국인터넷진흥원 인터넷침해대응센터(http://www.krcert.or.kr) 종합상황실입니다.
우리원은 민간분야 인터넷침해사고(해킹,웜.바이러스 등)예방 및 대응활동 등을 수행하고 있습니다.
※ 근거 법령
- 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)
- 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)
- 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)
- 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)
□ 개요
o 최근 VMware ESXi 취약점을 이용하여 랜섬웨어가 유포되고 있으므로 기업 담당자들의 철저한 사전 보안 점검 및 대비 필요[1]
o 취약한 버전을 사용하는 VMware ESXi 제품 사용자는 최신버전으로 업데이트 권고
□ 설명
o VMware ESXi의 OpenSLP에서 발생하는 원격코드실행 취약점(CVE-2021-21974) [2]
□ 영향받는 제품 및 해결 버전
제품명 영향받는 버전 해결버전
ESXi 6.5 (ESXi650-202102101-SG 이전 버전) ESXi650-202102101-SG 이후 버전
6.7 (ESXi670-202102401-SG 이전 버전) ESXi670-202102401-SG 이후 버전
7.0 (ESXi70U1c-17325551 이전 버전) ESXi70U1c-17325551 이후 버전
□ 해결 방안
o 참고사이트[2]에 명시되어 있는 ‘Reference’ 내용을 참고하여 패치 적용
o 업데이트 즉시 적용이 어려운 제품 사용자는 참고사이트[3]를 확인하여 취약한 SLP 서비스에 대해 사용하지 않도록 설정
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-015/
[MàJ] Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi – CERT-FR
Une gestion de version détaillée se trouve à la fin de ce document.
www.cert.ssi.gouv.fr
[2] https://www.vmware.com/security/advisories/VMSA-2021-0002.html
VMSA-2021-0002
VMware ESXi and vCenter Server updates address multiple security vulnerabilities (CVE-2021-21972, CVE-2021-21973, CVE-2021-21974)
www.vmware.com
[3] https://kb.vmware.com/s/article/76372
VMware Knowledge Base
kb.vmware.com
□ 작성 : 취약점분석팀
- https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=67146
KISA 인터넷 보호나라&KrCERT
KISA 인터넷 보호나라&KrCERT
www.boho.or.kr
ransomware
랜섬웨어(Ransomware) 정의 몸값(Ransom)과 소프트웨어(Software)의 합성어로 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 악성 프로그램을 말하며 신뢰
boho.or.kr