VMWare ESXi: falle sfruttate per crittografare i dischi virtuali

Due vulnerabilità note di VMWare ESXi sono state sfruttate da un gruppo ransomware per crittografare i dischi virtuali creando gravi danni alle aziende vittime.

Autore: Redazione SecurityOpenLab

L'hypervisor VMWare ESXi è afflitto da due vulnerabilità che sono già state sfruttate da un gruppo ransomware. Si tratta delle falle note CVE-2019-5544 e CVE-2020-3992, due vulnerabilità note con valutazione CVSSV3 di 9.8 (quindi di livello critico) per le quali l'azienda aveva emesso a suo tempo un avviso e le relative patch.

Il dispositivo interessato, VMware ESXi, è una soluzione hypervisor che consente a più macchine virtuali di condividere lo stesso spazio di archiviazione. Entrambi i bug agiscono sul Service Location Protocol (SLP), ossia il protocollo usato dai dispositivi della stessa rete per "trovarsi".

Sfruttando suddette vulnerabilità mediante un apposito exploit, un attaccante presente in rete può inviare richieste SLP a un dispositivo ESXi e assumerne il controllo. Per farlo non è necessario compromettere prima il server vCenter VMWare a cui riportano le istanze ESXi.

I primi attacchi ad approfittare di questo scenario sono stati individuati lo scorso ottobre e sono connessi a un gruppo criminale che ha usato il ransomware RansomExx. La cronologia dell'attacco è un classico. Prima gli attaccanti hanno ottenuto l'accesso a un dispositivo collegato alla rete aziendale. Una volta dentro, hanno attaccato le istanze ESXi e hanno crittografato i dischi rigidi virtuali.
L'attacco ha causato enormi danni alle aziende, con interruzioni prolungate del lavoro perché i dischi virtuali ESXi vengono solitamente utilizzati per l'archivio centralizzato dei dati provenienti da più sistemi.

La soluzione per ridurre i rischi c'è: gli amministratori di sistema delle aziende che hanno in uso soluzioni VMWare ESXi devono applicare le patch che sono disponibili e, qualora non fosse indispensabile, disabilitare il supporto SLP.

Il gruppo dietro a RansomExx (noto anche come Defray777) è l'unico al momento noto per avere sfruttato questa vulnerabilità. Tuttavia ci sono indizi che lasciano intendere che anche il gruppo criminale dietro al ransomware Babuk Locker abbia le competenze e gli strumenti per condurre azioni simili.

Difficilmente un attacco di successo passa inosservato nel mondo del cyber crime, e qualsiasi idea che porti a buon fine gli attacchi informatici viene velocemente imitata grazie all'impressionante resilienza del cyber crime. Quello che continua a sorprendere è che, in uno scenario di continui attacchi contro aziende e istituzioni, permangano forti ritardi nell'installazione delle patch, lasciando aperte le porte ai cyber attacchi.

Inoltre, l'attacco oggetto di questo articolo, come molti altri, parte con la violazione riuscita di un computer connesso in rete. È l'ennesima conferma della necessità di rafforzare la sicurezza degli endpoint con soluzioni EDR di ultima generazione e di avviare corsi di formazione continui sulla cyber security a tutti i dipendenti.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.