Кто-нибудь хочет, чтобы его гипервизоры зашифровали? Я — нет. Принимаем меры против нового шифровальщика, о котором уже три недели везде пишут. Шифровальщик ESXArgs использует RCE уязвимость двухлетней давности CVE-2021-21974 (8.8 баллов по шкале CVSSv3.1). Уязвимые версии ESXi: Уязвимость найдена в службе SLP Service. Служба позволяет сетевым приложениям обнаруживать существование, местоположение и конфигурацию сетевых служб в корпоративных сетях. В качестве компенсационных мер VMware предлагает отключить эту службу: https://kb.vmware.com/s/article/76372 Отключение SLP Service через SSH Логинимся по SSH в ESXi. Выполняем команду: /etc/init.d/slpd stop Службу SLP можно остановить только тогда, когда она не используется. Используйте следующие команды для просмотра рабочего состояния протокола: esxcli system slp stats get Для отключения сервиса SLP выполните следующую команду: esxcli network firewall ruleset set -r CIMSLP -e 0 Сохраняем изменения, чтобы служба не запустилась при перезагр