ESXiArgs...の影響度

今回は

「ESXiArgs...はどの程度影響があるのか?」

というタイトルでお送りします。

 

世間様に喧嘩を売るようなタイトルで始めましたが、、、

影響があるというのは間違いありません。

 

少なくとも、Work Aroundは、、、「最優先タスクとして」実装しましょう。

とはいえ、2年前に対応しているWork Around...なので今更感バリバリですけどね。。。

 

ただ、、、このような脆弱性に対して、

どこまで緊急度を上げて対応するか、

というのは、メーカの方からは絶対にいってくれない話なので、

敢えて、『チャレンジ』して、どうなのか??というのは議論をしたいと、

いつも思っています。

 

 

と、いうのも、

今回のようなハイパーバイザーの脆弱性。。。

これまでも当然ありましたが、

『いつも思うこと』がありまして。

「この脆弱性...管理インターフェイス叩けなければ、
干渉の仕様がないですよね???」

みたいな話です。

 

脆弱性がある製品は、その脆弱性を修正するようにするのが

当然なのですが、、、

その対応までにどこまで急がなければいけないのか??

です。

 

「今すぐ、パッチを当てろ!!!」

確かに、正論です。

が、できますか?と聞かれて、「今すぐできます!とは言えません」よ。。。

 

という訳で、

前書きが長くなりました...が、

今回の件を例にどう考えるべきかの一助になれば、と思って書いてます。

 

ということで、考えるべきは、

下記だと思います。

 

・アタック方法

・利用する脆弱性

・アタック経路

(+アタックされるインタフェース)

ここからは環境的な話...

・上記のアタックされるインタフェースにアクセスできる通信元

・アタック対象インタフェースとアクセス可能な通信元の間にあるネットワーク障壁

 

少なくともこの辺が判れば、

(少し。。。)待てるのか?、本当に危ないのか?が判定できるので、

この辺が整理された資料を見て、判断しましょう。

今回、言いたかった話はこの辺なんですが。

 

結論として、

大前提ですが、この辺を整理できていないようなら、

有事に備えて整理してください。

整理されていれば、これまでの苦労を無駄にしないように

有効に活用しましょう。

 

今回のESXiArgsは、、、

ハイパーバイザーの構造としても、管理インタフェースからしか侵入する経路はないと思うんですが、、、

侵入された上で攻撃されれば同じですが、直接攻撃されるよりは時間が稼げると思います。

 

ESXiをターゲットにしたランサムということで、

ニュースとしては視聴率?閲覧数?稼げるし、

話題にしたがるのはわかるんですけど、

日本のように社外に管理インタフェース基本出さない環境でどれだけの影響があるのか、、、とはいえ、放っておいていいとは絶対に言えませんが。

 

今回はここまで。

ご参考になれば。