▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

VMWare ESXi: falle sfruttate per crittografare i dischi virtuali

Due vulnerabilità note di VMWare ESXi sono state sfruttate da un gruppo ransomware per crittografare i dischi virtuali creando gravi danni alle aziende vittime.

Business Vulnerabilità
L'hypervisor VMWare ESXi è afflitto da due vulnerabilità che sono già state sfruttate da un gruppo ransomware. Si tratta delle falle note CVE-2019-5544 e CVE-2020-3992, due vulnerabilità note con valutazione CVSSV3 di 9.8 (quindi di livello critico) per le quali l'azienda aveva emesso a suo tempo un avviso e le relative patch.

Il dispositivo interessato, VMware ESXi, è una soluzione hypervisor che consente a più macchine virtuali di condividere lo stesso spazio di archiviazione. Entrambi i bug agiscono sul Service Location Protocol (SLP), ossia il protocollo usato dai dispositivi della stessa rete per "trovarsi".

Sfruttando suddette vulnerabilità mediante un apposito exploit, un attaccante presente in rete può inviare richieste SLP a un dispositivo ESXi e assumerne il controllo. Per farlo non è necessario compromettere prima il server vCenter VMWare a cui riportano le istanze ESXi.

I primi attacchi ad approfittare di questo scenario sono stati individuati lo scorso ottobre e sono connessi a un gruppo criminale che ha usato il ransomware RansomExx. La cronologia dell'attacco è un classico. Prima gli attaccanti hanno ottenuto l'accesso a un dispositivo collegato alla rete aziendale. Una volta dentro, hanno attaccato le istanze ESXi e hanno crittografato i dischi rigidi virtuali.
esxiL'attacco ha causato enormi danni alle aziende, con interruzioni prolungate del lavoro perché i dischi virtuali ESXi vengono solitamente utilizzati per l'archivio centralizzato dei dati provenienti da più sistemi.

La soluzione per ridurre i rischi c'è: gli amministratori di sistema delle aziende che hanno in uso soluzioni VMWare ESXi devono applicare le patch che sono disponibili e, qualora non fosse indispensabile, disabilitare il supporto SLP.

Il gruppo dietro a RansomExx (noto anche come Defray777) è l'unico al momento noto per avere sfruttato questa vulnerabilità. Tuttavia ci sono indizi che lasciano intendere che anche il gruppo criminale dietro al ransomware Babuk Locker abbia le competenze e gli strumenti per condurre azioni simili.

Difficilmente un attacco di successo passa inosservato nel mondo del cyber crime, e qualsiasi idea che porti a buon fine gli attacchi informatici viene velocemente imitata grazie all'impressionante resilienza del cyber crime. Quello che continua a sorprendere è che, in uno scenario di continui attacchi contro aziende e istituzioni, permangano forti ritardi nell'installazione delle patch, lasciando aperte le porte ai cyber attacchi.

Inoltre, l'attacco oggetto di questo articolo, come molti altri, parte con la violazione riuscita di un computer connesso in rete. È l'ennesima conferma della necessità di rafforzare la sicurezza degli endpoint con soluzioni EDR di ultima generazione e di avviare corsi di formazione continui sulla cyber security a tutti i dipendenti.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter