VMware vCenter Server attaqué via la vulnérabilité Log4J

Il y a une semaine, nous avons partagé la nouvelle que une vulnérabilité a été trouvée dans l’outil de journalisation Java Log4J.
Le bogue Log4Shell est désormais utilisé par les pirates informatiques russes qui ciblent les instances de VMware vCenter Server et chiffrent les machines virtuelles avec un ransomware.
VMware, comme de nombreuses autres grandes sociétés de logiciels, s’appuie sur la bibliothèque open source Log4j, qui est vulnérable à l’exploit du jour zéro Log4Shell. Ce groupe de hackers russes, Conti, a attaqué Serveur vCenter de VMware, selon des experts en sécurité de AdvIntel.
Une grande partie du portefeuille de VMware est théoriquement impactée, répertoriant 40 produits vulnérables. VMware travaille activement sur des correctifs et des options d’atténuation, mais aucun correctif n’est actuellement disponible pour Serveur vCenter.
Le gang des ransomwares Conti
Conti est un gang professionnel de ransomware qui attaque les réseaux d’entreprise depuis plus de deux ans et aurait gagné des centaines de millions de dollars en les infectant, en les cryptant et en les rançonnant.
Les entreprises qui utilisent des serveurs vCenter doivent envisager de corriger ou d’appliquer des mesures d’atténuation. La bibliothèque Log4j est également utilisée dans de nombreux autres produits logiciels d’entreprise, ce qui signifie que Conti a encore beaucoup d’options pour varier ses attaques. Il est donc recommandé de tout corriger, pas seulement vCenter.
La nouvelle approche de vente préférée du Conti Ransomware Gang est double extorsion. Conti ne vous prendra pas seulement vos données les plus essentielles si vous ne payez pas sa rançon, mais il les exfiltrera également et les publiera sur son propre site Web « Conti News », ou les vendra directement à vos rivaux.
Pour en savoir plus sur la vulnérabilité VMware vCenter, visitez le site Web de VMware ici.