微软安全研究员发现了 VMware ESXi hypervisor 用户安全漏洞。
勒索软件组织可以利用该漏洞获得完整管理权限。
ESXi 是 Type 1 hypervisor,aka 裸机 hypervisor,它本身就是操作系统,不是运行在 Windows 或 Linux 之上,客户操作系统一般直接运行在 ESXi 上,因此黑客一旦完整控制 ESXi ,攻击者基本上就获得了系统控制权。
该漏洞被命名为CVE-2024-37085,它允许在目标服务器上获得有限系统权限的攻击者获得对 ESXi 的完全管理控制权。
漏洞原理:如果你已经属于域管理员组(domain admin),那么只需要创建一个新的域组 ESX Admins,那么任何分配给该组的用户就会自动提权为 ESXi 不受限制的管理员,无需身份验证。这是一个重大的继承权限漏洞。
据报道,包括 Storm-0506、Storm-1175、Octo Tempest 和 Manatee Tempest 在内的臭名昭著的勒索软件组织都正在利用该漏洞从事网络犯罪活动。
微软已将该漏洞报告给了 VMware,VMware 母公司宣布已经修复了该漏洞。
英文地址:
https://www.microsoft.com/en-us/security/blog/2024/07/29/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption/