Как стать автором
Поиск
Написать публикацию
Обновить

Decrypt your *.vmdk affected by CVE-2020-3992 / CryptoLocker attack

Уровень сложностиСложный
Время на прочтение3 мин
Количество просмотров6.8K
Всего голосов 12: ↑10 и ↓2+11
Комментарии10

Комментарии 10

Все же не совсем корректно называть это "decrypt" потому как это по факту попытка перегенерировать метаданные из данных, которые не шифровали..

Да, вы правы, однако:
1. Это название оригинальной статьи
2. Если это случилось, то запрос "Расшифровать файлы" и т.п. будет раньше и с большей вероятностью в гугле, чем переделать/восстановить/переписать метаданные данные и т.д.

Согласен, иногда SEO во благо :)

Это да...

А. Патчи доступны с конца 2020! Алё, мама — я не тормозз!
B. «Known Attack Vectors
A malicious actor residing in the management network who has access to port 427 on an ESXi machine may be able to trigger a use-after-free in the OpenSLP service resulting in remote code execution.»
Ну да, доступ к management network жэ доступен ну просто каждому! Это ж так сложно, зафайерволить все правильно, зачем эти сложности?!

неисправленные серверы VMware ESXi против уязвимости удаленного выполнения кода двухлетней давности

иногда кажется, что патчи не ставят годами, потому что нужно 100500 митингов в зуме, чтобы определить, когда и как перезагрузить сервисы для установки патчей.

esxcli network firewall set --enabled=true

нужно так же не забыть, после этих парней он выключен

Машинный перевод и надмозг :-(

В конце очень полезный совет про "После завершения этих процессов не забудьте отформатировать ESXi и отключить его. Также обновите свой ESXi с помощью последних доступных исправлений безопасности."

Да, абсурд какой-то. Сначала обновления esxi с помощью последних исправлений безопасности (привет санкции, которые не работают), а потом отформатировать и отключить.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации