微軟:警惕利用VMware ESXi進行身份驗證繞過攻擊
微軟于7月29日發(fā)布警告,稱勒索軟件團伙正在積極利用 VMware ESXi 身份驗證繞過漏洞進行攻擊。
該漏洞被追蹤為 CVE-2024-37085,由微軟安全研究人員 Edan Zwick、Danielle Kuznets Nohi 和 Meitar Pinto 發(fā)現(xiàn),并在 6 月 25 日發(fā)布的 ESXi 8.0 U3 更新中進行了修復。
研究稱,該漏洞能讓攻擊者將新用戶添加到由他們創(chuàng)建的“ESX 管理員”組中,并自動獲得對 ESXi 虛擬機監(jiān)控程序的完全管理權(quán)限。
雖然成功實施攻擊需要對目標設備和用戶交互具有高權(quán)限,但微軟表示,已有幾個勒索軟件團伙利用漏洞完全掌控了管理員權(quán)限,竊取存儲在托管虛擬機上的敏感數(shù)據(jù),在受害者的網(wǎng)絡中橫向移動,并加密 ESXi 虛擬機管理程序的文件系統(tǒng)。
微軟已確定至少三種可用于利用 CVE-2024-37085 漏洞的策略,包括:
- 將“ESX Admins”組添加到域并添加用戶。
- 將域中的任何組重命名為“ESX Admins”,并將用戶添加到組或使用現(xiàn)有組成員。
- ESXi 虛擬機管理程序特權(quán)刷新(為其他組分配管理員權(quán)限不會將其從“ESX 管理員”組中移除)。
到目前為止,該漏洞已被被追蹤為 Storm-0506、Storm-1175、Octo Tempest 和 Manatee Tempest 的勒索軟件運營商在野外利用,并在攻擊中部署了Akira和Black Basta勒索軟件。例如,Storm-0506 在利用 CVE-2024-37085 漏洞提升權(quán)限后,在一家北美工程公司的 ESXi 虛擬機管理程序上部署了 Black Basta 勒索軟件。
以Storm-0506為例的ESXi 攻擊鏈
由于 ESXi 虛擬機 (VM) 具有高效的資源處理能力,目前已有許多企業(yè)開始使用該產(chǎn)品來托管關(guān)鍵應用程序和存儲,這也導致針對企業(yè)組織的 ESXi 虛擬機管理程序的攻擊趨勢越來越明顯。微軟警告稱,在過去三年中,針對 ESXi 虛擬機管理程序并對其造成影響的微軟事件響應(Microsoft IR)事件數(shù)量增加了一倍多。
攻擊者一旦攻破虛擬機,不僅可以對企業(yè)正常業(yè)務開展造成巨大破環(huán),還能將存儲在虛擬機管理程序上的文件和備份進行加密,從而嚴重限制企業(yè)恢復數(shù)據(jù)的能力。