微软安全研究员督促 VMware ESXi hypervisor 用户立即采取行动,因为勒索软件组织正利用漏洞获得完整管理权限。ESXi 是 Type 1 hypervisor,aka 裸机 hypervisor,它本身就是操作系统,不是运行在 Windows 或 Linux 之上,相反客户操作系统则是运行在 ESXi 上,因此完整控制 ESXi 将赋予攻击者巨大的破坏能力。黑客利用的漏洞被称为 CVE-2024-37085,允许在目标服务器上获得有限系统权限的攻击者获得对 ESXi 的完全管理控制权。包括 Storm-0506、Storm-1175、Octo Tempest 和 Manatee Tempest 在内的勒索软件组织正在利用该漏洞。微软已将该漏洞报告给了 VMware,VMware 母公司 Broadcom 已经修复了该漏洞。安全研究员发现,如果你已经属于域管理员组(domain admin),那么只需要创建一个新的域组 ESX Admins,那么任何分配给该组的用户就会自动提权为 ESXi 不受限制的管理员,无需身份验证。
https://arstechnica.com/security/2024/07/hackers-exploit-vmware-vulnerability-that-gives-them-hypervisor-admin/
https://www.microsoft.com/en-us/security/blog/2024/07/29/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption/