Ein Kommentar von John Fokker, Head of Threat Intelligence & Principal Engineer von Trellix:
„Die Schwachstelle in VMWare ESXi-Servern wird bereits seit Jahren von Bedrohungsakteuren ausgenutzt, und es war nur eine Frage der Zeit, bis ein größerer Angriff erfolgen werden würde. Wie aus der neuesten Übersicht von Trellix Insights hervorgeht, sind Umfang und Verteilung global und über die meisten Branchen hinweg. Es ist wahrscheinlich, dass die Unternehmen den Patch des letzten Jahres nicht installiert hatten und sich nicht bewusst waren, dass sie ein verwundbares System betrieben, das sie für Angriffe anfällig machte.
Obwohl die nationalen CERTs und Sicherheitsanbieter Mitteilungen und einschlägige Informationen herausgegeben haben, in denen Unternehmen aufgefordert werden, ihre Pläne zur Behebung der Schwachstellen in Angriff zu nehmen, macht dieser Angriff deutlich, wie wichtig es ist, Patches umgehend zu installieren, Anlagen zu verwalten und die Angriffsfläche von außen zu erkennen, unabhängig von der Branche. Jedes Unternehmen, das ein anfälliges System betreibt, das mit dem Internet verbunden ist, sollte davon ausgehen, dass seine Rechner kompromittiert sind, und entsprechend handeln. Nur weil man dieses Mal mit einem blauen Auge davongekommen ist, heißt das nicht, dass andere Bedrohungsakteure nicht in Zukunft dieselbe Schwachstelle ausnutzen werden, um in die Netzwerke einzudringen.“