“La mitigación de vulnerabilidades de VMware ESXi no es efectiva”

Bitdefender ha descubierto que es posible eludir la mitigación del puerto 427 al apuntar a máquinas virtuales que usan OpenSLP.

Tras descubrirse un ataque masivo a hipervisores VMware ESXi a través de la vulnerabilidad de ejecución remota de código CVE-2021-21974, Bitdefender alerta de que el riesgo sigue presente.

Como en el centro del problema se situaba SLP, el protocolo de ubicación de servicios, una solución común estaba siendo deshabilitar el puerto 427 que permite el acceso a dicho protocolo. Pero “la mitigación de vulnerabilidades de VMware ESXi no es efectiva”, advierte Bitdefender.

Esta compañía explica que se puede eludir dicha mitigación al apuntar a máquinas virtuales que utilizan la implementación personalizada OpenSLP para comprometer implementaciones de servidor.

Otra conclusión de su análisis sobre el caso es que los ciberdelincuentes adoptan varios lenguajes de programación para apuntar a distintos sistemas operativos.

Bitdefender calcula que al menos 10 000 servidores ESXi son vulnerables y cree que se incrementarán las acciones contra hipervisores y cargas de trabajo no Windows de ahora en adelante.

Para no convertirse en víctima, los expertos instan a parchear VMware ESXi y recomiendan asegurarse de que las soluciones XDR, EDR y otras defensas perimetrales se encuentran actualizadas. También ayudará la búsqueda proactiva de amenazas que permanecen ocultas.