Comments 10
Все же не совсем корректно называть это "decrypt" потому как это по факту попытка перегенерировать метаданные из данных, которые не шифровали..
А. Патчи доступны с конца 2020! Алё, мама — я не тормозз!
B. «Known Attack Vectors
A malicious actor residing in the management network who has access to port 427 on an ESXi machine may be able to trigger a use-after-free in the OpenSLP service resulting in remote code execution.»
Ну да, доступ к management network жэ доступен ну просто каждому! Это ж так сложно, зафайерволить все правильно, зачем эти сложности?!
B. «Known Attack Vectors
A malicious actor residing in the management network who has access to port 427 on an ESXi machine may be able to trigger a use-after-free in the OpenSLP service resulting in remote code execution.»
Ну да, доступ к management network жэ доступен ну просто каждому! Это ж так сложно, зафайерволить все правильно, зачем эти сложности?!
неисправленные серверы VMware ESXi против уязвимости удаленного выполнения кода двухлетней давности
иногда кажется, что патчи не ставят годами, потому что нужно 100500 митингов в зуме, чтобы определить, когда и как перезагрузить сервисы для установки патчей.
esxcli network firewall set --enabled=true
нужно так же не забыть, после этих парней он выключен
Машинный перевод и надмозг :-(
В конце очень полезный совет про "После завершения этих процессов не забудьте отформатировать ESXi и отключить его. Также обновите свой ESXi с помощью последних доступных исправлений безопасности."
Sign up to leave a comment.
Decrypt your *.vmdk affected by CVE-2020-3992 / CryptoLocker attack