Hackerii exploatează vulnerabilitatea VMware care le oferă administrator de hypervisor

Mărește (credit: Getty Images)

Microsoft îndeamnă utilizatorii hypervisorului ESXi al VMware să ia măsuri imediate pentru a evita atacurile în curs ale grupurilor de ransomware care le oferă control administrativ deplin asupra serverelor pe care rulează produsul.

Vulnerabilitatea, urmărită ca CVE-2024-37085, permite atacatorilor care au câștigat deja drepturi limitate de sistem pe un server vizat să obțină control administrativ deplin asupra hypervisorului ESXi. Atacatorii afiliați cu mai multe sindicate de ransomware – inclusiv Storm-0506, Storm-1175, Octo Tempest și Manatee Tempest – au exploatat defectul de luni de zile în numeroase atacuri post-compromis, adică după ce accesul limitat a fost deja obținut prin alte mijloace.

Drepturi de administrator atribuite implicit

Controlul administrativ deplin al hypervisorului oferă atacatorilor diferite capacități, inclusiv criptarea sistemului de fișiere și dezinstalarea serverelor pe care le găzduiesc. Controlul hypervisorului poate, de asemenea, să permită atacatorilor să acceseze mașinile virtuale găzduite fie pentru a exfiltra datele, fie pentru a-și extinde punctul de sprijin în interiorul unei rețele. Microsoft a descoperit vulnerabilitatea sub exploatare în cursul normal al investigației atacurilor și a raportat-o ​​către VMware. Compania-mamă VMware Broadcom petice vulnerabilitatea de joi.

Citiți 8 paragrafe rămase | Comentarii

Chat Icon
×