Check Point Software Technologiesはこのほど、「Docker Images: Why are Many Cyber Attacks Originating Here? - Check Point Blog」において、Dockerイメージの危険性について伝えた。Dockerイメージには構築と使用に特有の脆弱性があることから、攻撃者の格好の標的となってしまっている。同社は既知の脆弱性を含む基礎コンポーネントの使用、クラウド環境の動的な性質、簡単な配布方法によって、セキュリティインシデントが引き起こされていると指摘している。 Docker Images: Why are Many Cyber Attacks Originating Here? - Check Point Blog Dockerイメージは攻撃者にとって好ましいターゲットの一つとなっている。一般的にさ
VMwareのハイパーバイザー「ESXi」を狙ったランサムウェア(身代金要求型マルウェア)「ESXiArgs」による攻撃活動が収まらない。セキュリティベンダーCrowdStrikeは、ESXiへの攻撃のリスクが高まっているとみて警戒を呼び掛けている。ESXiを狙った攻撃は、なぜ活発化しているのか。 犯罪者がESXiに“魅力”を感じる理由とは 併せて読みたいお薦め記事 連載:「ESXiArgs」再燃 ESXi防御策は 前編:VMware「ESXi」狙いの世界的ランサムウェア攻撃が“謎の復活” 専門家が警告 「ESXiArgs」を巡る動きとは VMware「ESXi」を狙った世界的ランサムウェア攻撃「ESXiArgs」とは何だったのか “危ないESXi”を世界中で生んだランサム攻撃「ESXiArgs」 推奨の対策はこれだ さまざまな業種や規模の企業で、仮想化技術の採用が進む中、仮想化製品の代表
VMware Aria Operations for Logsにおける脆弱性、回避策はなし VMwareが公開した脆弱性を悪用された場合、root権限で任意のコードやコマンドが実行される可能性がある。 今回のアップデートで修正対象となっている脆弱性を以下の通りだ。 CVE-2023-20864:デシリアライゼーションにおける脆弱性。認証されていないユーザーであってもVMware Aria Operations for Logsにアクセス可能なネットワークに接続できればroot権限で任意のコードを実行可能。共通脆弱性評価システム(CVSS)v3のスコア値は9.8とされており、「緊急」(Critical)と評価されている CVE-2023-20865:コマンドインジェクションの脆弱性。VMware Aria Operations for Logsで特権を持っている状態で任意のコマンドが実行でき
2023年2月3日(現地時間)より、VMware ESXiが稼働するサーバーを標的としたランサムウェア攻撃に関する情報が仏CERT-FRやOVHcloud、BleepingComputerなどから公開されています。同製品の既知のOpenSLPのヒープオーバーフローの脆弱性(CVE-2021-21974)を悪用した攻撃とみられ、攻撃を受けるとファイルが暗号化され身代金の支払いを求めるメッセージが残されます。 日本国内でもインターネットから接続可能な状態で同製品が稼働するホストが確認でき、今後こうした攻撃の被害を受ける可能性があるため、同製品を利用している場合、引き続き関連する情報を注視いただきながら、次のような対応をご検討ください。 推奨対策 既知の脆弱性に対する対策や回避策の適用(参考: VMware Security Advisories) 稼働するサービスやアクセス制限の見直し(参考:
■概要 日本時間の2023年2月3日(金)~4日(土)頃にVMware社のESXiサーバを標的にしたランサム攻撃(通称 ESXiArgs)が始まり、48時間弱でグローバルで3000台以上が被害にあう緊急事態となっています。注意喚起のため本ブログを公開することとしました。ESXiサーバをご利用の方は、至急自社環境のチェックと、今後しばらくは関連する情報を注視することを強く推奨します。 ■被害の観測 ESXiArgsにより暗号化されたサーバはESXiのログイン画面が以下のように改ざんされ、サーバ内のデータが暗号化されます。身代金額は被害を受けたサーバごとに微妙に異なり約2BTC(約600万円)が要求されているようです。 外部に公開されたESXiサーバのログイン画面が改ざんされるということはShodanやCensysのようなデバイス検索エンジンで被害台数を調査できます。2023年2月5日 16時
2023年2月3日(現地時間)、フランスのナショナルサートCERT-FRは、VMware ESXiを狙った脆弱性悪用のキャンペーンが確認されているとして注意を呼び掛けています。ここでは関連する情報をまとめます。 何が起きたの? ⚠️Alerte CERT-FR⚠️ CERTFR-2023-ALE-015 : Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi (03 février 2023). https://t.co/KN6GDUdXcL— CERT-FR (@CERT_FR) 2023年2月3日 2月4日未明よりVMware ESXiを狙ったサイバー攻撃が発生しているとCERT-FRをはじめ複数のセキュリティ研究者などから報告があがっており、被害に遭ったとみられるホスト数が増加傾向にあることから攻撃が続い
vSphere 7.0 における VCSA のパスワード要件はデフォルトで以下です。 過去の 5 件のパスワードでないこと。 6 文字以上であること。 アルファベットの大文字を 1 つ以上含んでいること。 アルファベットの小文字を 1 つ以上含んでいること。 数字を 1 つ以上含んでいること。 英数字以外の文字を 1 つ以上含んでいること。 辞書にある語を含めることはできません。 検証環境であればセキュリティは意識せず、root パスワードに簡易なものを設定出来た方が便利な場合もあると思います。 今回は VCSA のパスワード要件を変更し、簡易な root パスワードを設定する手順をメモしておきます。 パスワード要件は VCSA の Web UI (https://ADDRESS:5480) の 管理 画面で確認することが出来ます。 これを変更するには VCSA へ SSH ログインします
関連キーワード VMware vSphere | VMware | ハイパーバイザー | サーバ仮想化 VMwareのハイパーバイザー「ESXi」の古いバージョンが、2022年10月15日に一般サポート(ジェネラルサポート)終了を迎えた。ESXiは、同社のサーバ仮想化製品群「vSphere」を構成する主要な要素の一つだ。ユーザー企業は有償の延長サポートを契約するか、最新バージョンにアップグレードするかを決めなければならない。 「サポート切れESXi」はどのくらい動いているのか 一般サポートが終了するのは、ESXiおよびvSphereのバージョン6.5と6.7だ。同時にサーバ管理ツール「vCenter Server for Windows」と、Webブラウザから利用可能なvSphere管理ツール「vSphere Web Client」の一般サポートも終了する。 併せて読みたいお薦め記事 ハイ
IPアドレス付与 IPアドレスを付与するには、ESXiまたはvCenterの管理画面にてvmkを追加ください。 IPアドレスは「静的」を選ぶ事でstaticに設定する事ができます。 static route 追加 IPアドレスはGUIによる操作が可能ですが、static routeはCLIしか操作方法がありません。以下のようにesxcliコマンドを使ってstatic routeを設定する事ができます。 esxcli network ip route ipv4 add --network=192.168.3.0/24 --gateway=192.168.2.1 esxcli network ip route ipv4 add --network=192.168.4.0/24 --gateway=192.168.2.1 設定確認もesxcliコマンドを使用します。 [root@esxi142:
この記事で実現すること VMwareから、”vSphereのセキュリティ”のドキュメンテーションがあります。350ページと膨大な量になります。この情報のうち大半はビジネスで利用するvCenter Serverを中心としたセキュリティ維持のための記載になりますが、個人向けESXiにポイントを絞り、どのようにセキュリティを高めるか確認していきます。 vSphereのセキュリティ ESXi7.0 https://docs.vmware.com/jp/VMware-vSphere/7.0/vsphere-esxi-vcenter-server-70-security-guide.pdf vSphereのセキュリティ ESXi8.0 Update1 https://docs.vmware.com/jp/VMware-vSphere/8.0/vsphere-esxi-vcenter-801-secur
こんにちは!そーまんです。 今回は、VMware ESXi 7.0U1 を 7.0U3 にアップグレード (アップデートかもしれませんが) しましたのでご紹介いたします。 ネットでググると本バージョンはバグが多いとか言われているそうですが、私は Windows 11 をインストールしたかったので、バージョンをアップグレードしてみました。 VMware ESXi 7.0U3にアップグレードした理由 Windows の最新 OS をインストールできる為になります。 VMware ESXi 7.0U3 では、検証用で Widows 11 や Windows Server 2022 をインストールできるからです。 Windows11 はこれより古いバージョンでは確かインストールできなかったかと思います。Windows Server 2022 はインストールはできましたが、仮想マシンとしてその Wi
この記事で実現すること 無償版ESXi(VMware vSphere Hypervisor)について、VMwareのサイトから製品パッチに関する情報を入手し、ESXi上でパッチを適用します。この記事ではESXi8.0を対象にしていますが、コマンド自体はESXi7.0も変わりません。 ご注意事項2024-01-22に発表されたVMWareブログによりますと、スタンドアロン製品の提供を終了し、サブスクリプションモデルに変更されることとなりました。この無償版ESXiは今後提供停止となりますが、サポートは継続されるとの事です。 無償版ESXiの利用にあたっては、まずこちらの記事「VMWare 無償版ESXiの提供終了について」を参照されることをお勧めします。 2024-02-29には、ESXi8.0の最新パッチ(VMware-ESXi-8.0U2b-23305546-depot)が提供されています
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く