13% das empresas ainda estão vulneráveis ao ransomware que afeta VMware ESXi

Views: 155
0 0
Read Time:1 Minute, 28 Second

Pesquisadores viram um salto na aplicação de patches após divulgação de ataques, mas ameaças, mesmo conhecidas, ainda representam um desafio para empresas

A Tenable anunciou os resultados de um estudo de telemetria examinando o impacto da vulnerabilidade CVE-2021-21974 – conhecida como VMware ESXi – depois da ampla divulgação na imprensa de sua exploração por grupos de ransomware. A equipe de pesquisas da Tenable descobriu que até o dia 13 de fevereiro, apenas 34% das organizações haviam remediado essa ameaça específica antes que esses ataques fossem amplamente noticiados.

Uma vez que a vulnerabilidade recebeu atenção suficiente, a correção disparou chegando em 87% das empresas em apenas 10 dias. Hoje, 13% das organizações ainda continuam vulneráveis.

No início de fevereiro, mais de 3.200 servidores VMware ao redor do mundo foram atacados por grupos de ransomware usando a vulnerabilidade CVE-2021-21974 que foi corrigida há mais de dois anos. É uma tática comum dos criminosos cibernéticos usar vulnerabilidades conhecidas que afetam softwares populares – incluindo Open Source, VMWare, ManageEngine, PrintNightmare e ProxyShell. Os atacantes visam estas falhas sabendo que podem abusar dos direitos de administrador para romper a rede e sequestrar sistemas da informação e dados sensíveis para pedir um resgate.

“A análise e remediação devem fazer parte de um programa abrangente de gestão da exposição empresarial, facilitando a compreensão do risco para uma melhor tomada de decisão”, diz Alexandre Sousa, diretor de Engenharia e Arquitetura de Segurança Cibernética da Tenable América Latina. “Estamos em um momento crítico para a segurança cibernética em uma era de aceleração digital onde a prioridade das organizações deve ser ganhar visibilidade da superfície de ataque moderna para concentrar esforços na redução do risco e na prevenção, garantindo a continuidade dos negócios e a inovação”, concluiu Sousa.

FONTE: SECURITY REPORT

POSTS RELACIONADOS