Новости компьютерной безопасности:

  Latest News

Ransomware Gangs Exploiting VMware ESXi Auth Bypass Flaw for Mass Attacks

С сайта: Vulnerability(cybersecuritynews.com)

Ransomware Gangs Exploiting VMware ESXi Auth Bypass Flaw for Mass Attacks

Author: Guru Baran

Microsoft researchers have found a critical vulnerability in VMware’s ESXi hypervisors. Ransomware operators are using this problem to attack systems.

This vulnerability, CVE-2024-37085, allows threat actors to gain full administrative permissions on domain-joined ESXi hypervisors, posing a severe risk to organizations worldwide.

VMware ESXi is a hypervisor installed directly on a physical server, which lets you control and manage the server’s resources. It’s used to host important virtual machines (VMs) within a network.

The CVE-2024-37085 vulnerability revolves around a domain group named “ESX Admins,” which, by default, is granted full administrative access to ESXi hypervisors without proper validation.

This flaw allows any domain user who can create or rename groups to escalate their privileges by adding themselves or other users to the “ESX Admins” group, thereby gaining full control over the ESXi hypervisor.

Microsoft researchers identified three methods for exploiting the vulnerability:

  1. Adding the “ESX Admins” group to the domain and including a user
  2. Renaming an existing domain group to “ESX Admins”
  3. Exploiting the ESXi hypervisor’s privilege refresh mechanism

Successful exploitation allows threat actors to encrypt the hypervisor’s file system, potentially disrupting the functionality of hosted servers. Additionally, attackers can access VMs, exfiltrate data, and move laterally within the network.

Exploitation in the Wild
Ransomware operators, including groups like Storm-0506, Storm-1175, Octo Tempest, and Manatee Tempest, have been observed exploiting this vulnerability in numerous attacks.

cyber security newsSale on Darkweb
These groups have deployed ransomware variants such as Akira and Black Basta to encrypt the file systems of ESXi hypervisors; rendering hosted VMs inoperable and potentially exfiltrating data or moving laterally within the network.

cyber security newsStorm-0506 Attack Chain
One particularly notable attack involved Storm-0506 deploying Black Basta ransomware. The attackers initially gained access through a Qakbot infection and exploited a Windows vulnerability (CVE-2023-28252) to elevate their privileges.

They then used tools like Cobalt Strike and Pypykatz to steal credentials and move laterally within the network, ultimately creating the “ESX Admins” group and adding a user to it. This led to the encryption of the ESXi file system and the disruption of hosted VMs.

Mitigation and Protection
In response to these findings, VMware has released a security update to address CVE-2024-37085. Microsoft recommends that all organizations using domain-joined ESXi hypervisors apply this update immediately. Additionally, administrators should:

  • Validate Group Existence : Ensure the “ESX Admins” group exists and is properly secured.
  • Deny Access : Manually deny access to this group or change the administrative group settings in the ESXi hypervisor.
  • Credential Hygiene : Protect highly privileged accounts with multifactor authentication (MFA) and isolate privileged accounts from productivity accounts.
  • Improve Critical Asset Posture : Identify and secure critical assets like ESXi hypervisors with the latest security updates, monitoring procedures, and backup plans.

To protect against advanced threats, organizations must stay alert, update their systems, and follow strict security practices.



#Cyber_Attack #Cyber_Security_News #Vulnerability #cyber_attack #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Ransomware Gangs Exploiting VMware ESXi Auth Bypass Flaw for Mass Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.