الوطني للأمن السيبراني يحذر من ثغرة أمنية قد تعرّض الأجهزة لهجوم الفدية
جو 24 :
حذر المركز الوطني للأمن السيبراني من ثغرة أمنية قد تعرّض الأجهزة لهجوم الفدية.
وأوضح المركز في بيان اليوم الاثنين، أن الثغرة الأمنية تستهدف الأنظمة التي تعمل بنظام VMware esxi، حيث يتمكن برنامج الفدية المعروف باسم "ESXiArs" من استغلال الثغرة التي تسمح له بالحصول على إمكانية الوصول إلى النظام ويقوم بتشفير البيانات الحساسة ويطلب دفع مبلغ مادي مقابل مفتاح فك التشفير.
وأشار المركز إلى أن الأنظمة المتأثرة بالثغرة الأمنية هي CVE-2021-21974: إصدارات ESXi 7.x قبل ESXi70U1c-17325551 . - إصدارات ESXi 6.7.x السابقة لـ ESXi670-202102401-SG. - إصدارات ESXi 6.5.x السابقة لـ ESXi650-202102101-SG.
ودعا المركز مستخدمي الأنظمة العاملة بنظام VMware ESXi للتحديث إلى آخر إصدار في أقرب وقت ممكن لمعالجة هذه الثغرة الأمنية وحماية أنظمتهم من برامج الفدية، بالإضافة إلى تنفيذ الإجراءات التالية لحماية البيانات: تعطيل خدمة بروتوكول موقع الخدمة (SLP) على منتجات ESXi Hypervisor الضعيفة التي لم يتم تحديثها بعد.
وعمل نسخ احتياطيه بانتظام للبيانات الهامة وتخزين النسخ الاحتياطية خارج الموقع، وتنفيذ ضوابط وصول قوية وإجراءات المصادقة للحد من الوصول إلى الأنظمة والبيانات الحساسة، بالإضافة إلى تدريب الموظفين على أفضل ممارسات الأمن السيبراني بما في ذلك كيفية التعرف على التهديدات المحتملة وتجنبها، وأخيراً تصحيح (Patching) جميع الأنظمة بانتظام للتأكد من تحديثها بأحدث إصلاحات الأمان.
--(بترا)
وأوضح المركز في بيان اليوم الاثنين، أن الثغرة الأمنية تستهدف الأنظمة التي تعمل بنظام VMware esxi، حيث يتمكن برنامج الفدية المعروف باسم "ESXiArs" من استغلال الثغرة التي تسمح له بالحصول على إمكانية الوصول إلى النظام ويقوم بتشفير البيانات الحساسة ويطلب دفع مبلغ مادي مقابل مفتاح فك التشفير.
وأشار المركز إلى أن الأنظمة المتأثرة بالثغرة الأمنية هي CVE-2021-21974: إصدارات ESXi 7.x قبل ESXi70U1c-17325551 . - إصدارات ESXi 6.7.x السابقة لـ ESXi670-202102401-SG. - إصدارات ESXi 6.5.x السابقة لـ ESXi650-202102101-SG.
ودعا المركز مستخدمي الأنظمة العاملة بنظام VMware ESXi للتحديث إلى آخر إصدار في أقرب وقت ممكن لمعالجة هذه الثغرة الأمنية وحماية أنظمتهم من برامج الفدية، بالإضافة إلى تنفيذ الإجراءات التالية لحماية البيانات: تعطيل خدمة بروتوكول موقع الخدمة (SLP) على منتجات ESXi Hypervisor الضعيفة التي لم يتم تحديثها بعد.
وعمل نسخ احتياطيه بانتظام للبيانات الهامة وتخزين النسخ الاحتياطية خارج الموقع، وتنفيذ ضوابط وصول قوية وإجراءات المصادقة للحد من الوصول إلى الأنظمة والبيانات الحساسة، بالإضافة إلى تدريب الموظفين على أفضل ممارسات الأمن السيبراني بما في ذلك كيفية التعرف على التهديدات المحتملة وتجنبها، وأخيراً تصحيح (Patching) جميع الأنظمة بانتظام للتأكد من تحديثها بأحدث إصلاحات الأمان.
--(بترا)