image

Microsoft meldt ransomware-aanvallen via recent VMware ESXi-lek

dinsdag 30 juli 2024, 10:22 door Redactie, 7 reacties

Criminelen maken al enige tijd actief misbruik van een recente kwetsbaarheid in VMware ESXi voor het uitvoeren van ransomware-aanvallen. VMware kwam op 25 juni met updates voor het beveiligingslek, maar misbruik vond al voor het uitkomen van de patch plaats, aldus Microsoft dat het probleem aan VMware rapporteerde.

ESXi, onderdeel van VMware's vSphere, is een 'bare metal hypervisor' voor het virtualiseren van besturingssystemen. De virtualisatiesoftware wordt direct op een server geïnstalleerd en kan vervolgens het gevirtualiseerde besturingssysteem laden. Via de kwetsbaarheid aangeduid als CVE-2024-37085 kan een aanvaller met voldoende Active Directory (AD) permissies volledige toegang tot een ESXi-host krijgen, aldus de summiere uitleg van Broadcom.

Microsoft stelt het volgende: "VMware ESXi-hypervisors die worden gekoppeld aan een Active Directory domein vinden dat elk lid van een domeingroep genaamd "ESX Admins" standaard volledige adminrechten heeft. Deze groep is geen ingebouwde groep in Active Directory en bestaat standaard niet. ESXi-hypervisors valideren niet dat een dergelijke groep bestaat wanneer de server aan een domein wordt gekoppeld en behandelen elk lid van een groep met deze naam als het beschikken over volledige admintoegang, ook al bestond de groep in eerste instantie niet."

Volgens het techbedrijf kunnen aanvallers op verschillende manieren misbruik van het lek maken. Microsoft heeft in het wild aanvallen waargenomen waarbij aanvallers eerst de groep 'ESX Admins' aanmaken en dan een gebruiker aan de groep toevoegen. Via de aanval krijgt de aanvaller admintoegang tot de ESXi-hypervisor en kan dan het bestandssysteem van de hypervisor versleutelen, wat impact heeft op het functioneren van de server. Ook kan de aanvaller toegang tot gehoste virtual machines krijgen om bijvoorbeeld data te stelen of zich lateraal door het netwerk te bewegen. Microsoft stelt niet precies wanneer de aanvallen via het ESXi-lek plaatsvinden, maar spreekt over 'eerder dit jaar'. Organisaties worden opgeroepen de beschikbaar gestelde patch te installeren.

Reacties (7)
30-07-2024, 15:45 door Anoniem
En waarom zou je je vSphere/ESXi hypervisor omgeving willen koppelen aan AD? Dat lijkt me juist niet de bedoeling als je beveiliging belangrijk vindt.
30-07-2024, 16:56 door Anoniem
Door Anoniem: En waarom zou je je vSphere/ESXi hypervisor omgeving willen koppelen aan AD? Dat lijkt me juist niet de bedoeling als je beveiliging belangrijk vindt.

"between a rock and a hard place" .

Je wilt liefst nergens shared admin accounts.
Je wilt admin accounts centraal beheren (toevoegen/dichtzetten) als een persoon uit het admin team weggaat of erbij komt.

Dan kom je in een omgeving van enige omvang (met dus admin TEAMS en mensen die van functie wisselen) en wordt een centrale AAA server (zoals AD) al snel een goede keuze.
Overal massaal lokale admin accounts maken (en bijwerken) is ook niet geweldig.
30-07-2024, 16:57 door Anoniem
Door Anoniem: En waarom zou je je vSphere/ESXi hypervisor omgeving willen koppelen aan AD? Dat lijkt me juist niet de bedoeling als je beveiliging belangrijk vindt.
Iets van centraal account beheer?

Als je 200-300 beheerders hebt die toegang moeten hebben tot de infrastructuur om bijvoorbeeld hun virtuale machines te beheren, wil je iets van centraal account management hebben zodat je SSO hebt.
31-07-2024, 08:17 door Anoniem
Maar als ik het goed begrijp moet de aanvaller hiervoor al in staat zijn om AD groepen aan te maken. Als je dat kan zit je al aardig diep in een netwerk...
31-07-2024, 09:15 door Bitje-scheef
Door Anoniem: Maar als ik het goed begrijp moet de aanvaller hiervoor al in staat zijn om AD groepen aan te maken. Als je dat kan zit je al aardig diep in een netwerk...

Dan is het inderdaad al te laat.
31-07-2024, 10:49 door Anoniem
Normaal gesproken koppel je de AD aan vcenter en niet aan ESXi hosts zelf. De enige reden om dat wel te doen lijkt mij als je ESX-free (esx server zonder centraal management, vcenter) gebruikt wat niet voor professioneel gebruik ingezet mag worden. Overigens heeft Broadcom ESX-free in de ban gedaan.
N.B. De eenvoudigste en snelste mitigatie is als beheerder de bewuste groep aanmaken en daar een deny op te zetten voor iedereen. Binnen twee minuten geregeld.
31-07-2024, 12:31 door Anoniem
Door Anoniem: Normaal gesproken koppel je de AD aan vcenter en niet aan ESXi hosts zelf. De enige reden om dat wel te doen lijkt mij als je ESX-free (esx server zonder centraal management, vcenter) gebruikt wat niet voor professioneel gebruik ingezet mag worden. Overigens heeft Broadcom ESX-free in de ban gedaan.

Ook voor storing/troubleshooting e.d. wil je (soms) rechtstreeks op de ESXi host kunnen , en ik kan me voorstellen dat je die dan (ook) aan AD koppelt en niet alleen het last resort lokale account deelt voor alle admins.

Dat lokale account is dan echt last resort als het ding helemaal geisoleerd is.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.