各处、院、馆、中心,工会、妇联、团委:
根据云南省教育厅近日发布的相关通报,以VMwareESXi服务器为目标的大规模勒索软件攻击正在席卷全球,多个国家数千台服务器遭到入侵。攻击者利用VMwareESXi OpenSLP堆溢出高危漏洞(CNVD-2021-12321,对应CVE-2021-21974),向WMware ESXi软件目标服务器427端口发送恶意构造的数据包,从而触发其OpenSLP服务堆缓冲区溢出,并执行任意代码。请各部门高度重视,立即开展以下工作,以防遭受黑客攻击。
一是全面开展信息系统自检自查和安全加固工作。信息系统管理部门需尽快与系统厂商沟通协调技术支持,全面梳理排查WMware ESXi服务器使用版本及受影响情况,并在确保安全的前提下及时升级至安全版本或在ESXi中禁用OpenSLP服务,封堵安全漏洞。
二是加强安全监测,做好应急处置准备。一旦发现信息系统遭勒索软件攻击和数据窃取等重大网络安全事件,要第一时间报告信息中心,以便信息中心迅速开展应急处置工作。
三是加强信息系统管理。系统管理员要加强信息系统及服务器的日常管理,密切关注勒索软件威胁信息或异常外联行为。
四是及时反馈排查整改情况。请于3月3日前将《针对VMware ESXi服务器漏洞的勒索软件攻击风险排查整改反馈表》(填表说明详见附件2)及软件厂商出具的排查整改报告通过OA系统报信息中心。
网络安全无小事,事关校园安全稳定和学校声誉,请各单位高度重视,切实做好网络安全风险排查和防范。
信息中心联系人:彭金晶
联系电话:15812065283
附件1:VMware ESXi及其漏洞相关信息
附件2:针对VMware ESXi服务器漏洞的勒索软件攻击风险排查整改反馈表
信息中心
2023年2月24日
附件1
VMware ESXi及其漏洞相关信息
VMware ESXi是美国威睿(VMware)公司的一套可直接安装在物理服务器上的服务器虚拟化平台,此软件支持windows平台运行。
漏洞公开地址:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-12321
影响范围:
VMware ESXi 5.5.0版本(VMware公司已不提供支持服务)
VMware ESXi 6.0.0版本(VMware公司已不提供支持服务)
VMware ESXi70U1c-17325551 7.0版本
VMware ESXi670-202102401-SG 6.7版本
VMware ESXi650-202102101-SG 6.5版本
修复建议:
https://www.cnvd.org.cn/patchinfo/show/249141
附件2
针对VMware ESXi服务器漏洞的勒索软件攻击风险排查整改反馈表
部门(签章): 填报人: 填报日期: 年 月 日
序号 |
信息系统名称 |
排查情况 |
是否完成 排查整改 |
备注 |
1 |
|
|
|
|
2 |
|
|
|
|
3 |
|
|
|
|
4 |
|
|
|
|
填表说明:
1.不管理信息系统的部门,在“信息系统名称”列空白处填写“无”。
2.管理信息系统的部门需完整填写表格内容;“排查情况”列需写明是否部署VMware ESXi服务器,是否遭受了勒索软件攻击等。
3.提交此反馈表时,需同时附上系统厂商出具的排查整改报告。