超过 20000 个暴露在互联网的 VMware ESXi 实例易受 CVE-2024-37085 攻击
Shadowserver 基金会的研究人员报告称,大约 20000 台在线暴露的 VMware ESXi 服务器似乎受到了被利用的漏洞CVE-2024-37085的影响。 微软本周警告称,多个勒索软件团伙正在利用 VMware ESXi 漏洞中最近修补的漏洞 CVE-2024-37085(CVSS 评分为 6.8)。 微软研究人员发现 ESXi 虚拟机管理程序中存在一个漏洞,该漏洞被多个勒索软件运营商利用,以获取加入域的 ESXi 虚拟机管理程序的完全管理权限。该漏洞是 VMware ESXi 中的一个身份验证绕过漏洞。 VMware在发布的公告中表示:“如果恶意行为者拥有足够的 Active Directory (AD) 权限,则可以通过在从 AD 中删除已配置的 AD 组(默认情况下为“ESXi 管理员”)后重新创建该组,从而获得 对之前配置为使用 AD 进行用户管理的ESXi 主机 的完全访问权限。” 该公司发布了影响 ESXi 8.0 和 VMware Cloud Foundation 5.x 的安全漏洞补丁。但是,没有计划针对旧版本 ESXi 7.0 和 VMware Cloud Foundation 4.x 提供补丁。建议不受支持版本的用户升级到较新版本以接收安全更新和支持。 微软报告称,Storm-0506、Storm-1175 和 Octo Tempest 等多个以经济为目的的网络犯罪组织已经利用此漏洞部署勒索软件。 “微软安全研究人员发现,Storm-0506、Storm-1175、 Octo Tempest和 Manatee Tempest等勒索软件运营商在多次攻击中都使用了一种新的后入侵技术 。”微软继续说道。“在几起案件中,这种技术的使用导致了 Akira 和 Black Basta 勒索软件的部署。” Shadowserver 研究人员于 2024-07-30 发现 20,275 个实例存在 CVE-2024-37085 漏洞。 “VMware ESXi CVE-2024-37085 身份验证绕过漏洞。虽然 Broadcom 仅将其评为中等严重性(CVSS 6.8),但我们认为该漏洞更为严重,因为它正在被勒索软件参与者在野外利用。如果您收到实例警报, 请检查是否受到入侵并进行更新。这是基于版本的扫描。” Shadowserver 发布的报告写道。 “我们不检查解决方法或 ESXi 虚拟机管理程序是否已加入域,这是可利用性的条件。任何报告都应被视为潜在漏洞,并由收件人进行验证。” Shadowserver 表示:“需要澄清的是:这些漏洞可能存在,因为这只是针对补丁状态的远程版本检查。我们没有发现任何现成的解决方法,也没有检查是否存在其他可利用的先决条件(加入域的 ESXi 虚拟机管理程序)。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/1AooiBdtDbLBJgvyR2vzXQ 封面来源于网络,如有侵权请联系删除