{"id":2553,"date":"2021-02-03T23:50:01","date_gmt":"2021-02-04T04:50:01","guid":{"rendered":"https:\/\/cert.pa\/?p=2553"},"modified":"2021-02-04T10:49:39","modified_gmt":"2021-02-04T15:49:39","slug":"csirt-panama-03-febrero-2020-ransomware-ataca-vulnerabilidades-de-vmware-esxi-para-cifrar-discos-duros-virtuales","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=2553","title":{"rendered":"CSIRT Panam\u00e1 03 febrero 2020: Ransomware ataca vulnerabilidades de VMWare ESXi para cifrar discos duros virtuales"},"content":{"rendered":"\n<p>Gravedad: Alta<br>\nFecha de publicaci\u00f3n: febrero 3, 2021<br>\n\u00daltima revisi\u00f3n: febrero 3, 2021<\/p>\n\n\n\n<p>Sistemas Afectados:<br>\nVMWare ESX<\/p>\n\n\n\n<p><strong>I.\nDescripci\u00f3n<\/strong><\/p>\n\n\n\n<p>Un grupo de <strong>ciberdelincuentes<\/strong> se est\u00e1 aprovechando de las vulnerabilidades de\nVMWare ESXi, CVE-2019-5544 y CVE-2020-3992 para hacerse cargo de las m\u00e1quinas\nvirtuales implementadas en entornos empresariales y cifrar sus discos duros\nvirtuales.<\/p>\n\n\n\n<p>Los atacantes se est\u00e1n aprovechando de un error que afecta el protocolo\nde ubicaci\u00f3n de servicio (SLP), un protocolo utilizado por dispositivos en la\nmisma red para descubrirse entre s\u00ed; tambi\u00e9n se incluye con ESXi.<\/p>\n\n\n\n<p>Las vulnerabilidades permiten que un atacante en la misma red env\u00ede\nsolicitudes SLP maliciosas a un dispositivo ESXi y tome el control de \u00e9l,\nincluso si el atacante no ha logrado comprometer el servidor VMWare vCenter al\nque suelen informar las instancias ESXi.<\/p>\n\n\n\n<p>Se habla de que el grupo RansomExx a obtenido acceso a un dispositivo en\nuna red corporativa y abusando de este punto de entrada inicial para atacar\ninstancias ESXi locales y cifrar sus discos duros virtuales, utilizados para\nalmacenar datos de entre m\u00e1quinas virtuales, lo que causa interrupciones\nmasivas a las empresas, ya que los discos virtuales ESXi generalmente se\nutilizan para centralizar datos de muchos otros sistemas.<\/p>\n\n\n\n<p>Se recomienda a los administradores de sistemas que dependen de VMWare ESXi para administrar el espacio de almacenamiento utilizado por sus m\u00e1quinas virtuales, que apliquen los parches ESXi necesarios o <a href=\"https:\/\/kb.vmware.com\/s\/article\/76372\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"deshabilitar el soporte SLP (opens in a new tab)\">deshabilitar el soporte SLP<\/a>, para evitar ataques si el protocolo no es necesario.<\/p>\n\n\n\n<p>Fuente:<\/p>\n\n\n\n<figure class=\"wp-block-embed\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/www.vmware.com\/security\/advisories\/VMSA-2019-0022.html\n<\/div><\/figure>\n\n\n\n<figure class=\"wp-block-embed\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/www.vmware.com\/security\/advisories\/VMSA-2020-0023.html\n<\/div><\/figure>\n\n\n\n<figure class=\"wp-block-embed\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/www.zdnet.com\/article\/ransomware-gangs-are-abusing-vmware-esxi-exploits-to-encrypt-virtual-hard-disks\/\n<\/div><\/figure>\n\n\n\n<p>II. Informaci\u00f3n de contacto<br> CSIRT PANAMA<br> Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental<br> E-Mail: info@cert.pa<br> Phone: +507 520-CERT (2378)<br> Web: https:\/\/cert.pa<br> Twitter: @CSIRTPanama<br> Facebook: http:\/\/www.facebook.com\/CSIRTPanama<br> Key ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gravedad: Alta Fecha de publicaci\u00f3n: febrero 3, 2021 \u00daltima revisi\u00f3n: febrero 3, 2021 Sistemas Afectados: VMWare ESX I. Descripci\u00f3n Un grupo de ciberdelincuentes se est\u00e1 aprovechando de las vulnerabilidades de VMWare ESXi, CVE-2019-5544 y CVE-2020-3992&#8230;<\/p>\n","protected":false},"author":4,"featured_media":2544,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-2553","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2553"}],"version-history":[{"count":4,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2553\/revisions"}],"predecessor-version":[{"id":2557,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2553\/revisions\/2557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/2544"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}