22 jun 2024

Tres vulnerabilidades críticas en VMware y ransomware para ESXi

VMware ha emitido un aviso de seguridad que aborda las vulnerabilidades críticas en vCenter Server, incluida la ejecución remota de código y fallas de escalamiento de privilegios locales.

VMware vCenter Server es una plataforma de administración central para VMware vSphere, que permite la administración de máquinas virtuales y hosts ESXi.

El proveedor lanzó correcciones para tres vulnerabilidades, a saber:

  • CVE-2024-37079 (CVSS v3.1: 9,8 "crítico"): una vulnerabilidad de desbordamiento heap en la implementación del protocolo DCERPC de vCenter Server que permite a un actor malicioso con acceso a la red enviar paquetes especialmente diseñados, lo que podría conducir a la ejecución remota de código.
  • CVE-2024-37080 (CVSS v3.1: 9,8 "crítico"): vulnerabilidad de desbordamiento heap en el protocolo DCERPC de vCenter Server. Similar a CVE-2024-37079, permite que un atacante con acceso a la red aproveche el desbordamiento enviando paquetes manipulados, lo que podría resultar en la ejecución remota de código.
  • CVE-2024-37081 (CVSS v3.1: 7,8 "alta"): esta vulnerabilidad surge de una configuración incorrecta de sudo en vCenter Server, lo que permite que un usuario local autenticado aproveche esta falla para elevar sus privilegios a root en vCenter Server Appliance.

Las fallas anteriores afectan las versiones 7.0 y 8.0 de VMware vCenter Server y las versiones 4.x y 5.x de VMware Cloud Foundation.

Las actualizaciones de seguridad estuvieron disponibles en VMware vCenter Server 8.0 U2d, 8.0 U1e y 7.0 U3r. Para Cloud Foundation, los parches se implementaron a través de KB88287.

El proveedor dice que la actualización de vCenter Server no afecta las cargas de trabajo o las máquinas virtuales en ejecución, pero se espera una indisponibilidad temporal en vSphere Client y otras interfaces de administración durante la actualización.

Además, se detectó un problema con los cifrados personalizados en 7.0 U3r (también en U3q). Se recomienda una verificación previa para detectar el problema, mientras que los usuarios también pueden consultar el artículo correspondiente de la base de conocimientos.

El proveedor dijo que no existen soluciones alternativas o mitigaciones viables en el producto para estas vulnerabilidades, por lo que la solución recomendada es aplicar las actualizaciones lo antes posible.

En una página de preguntas frecuentes que VMware publicó para acompañar el boletín de seguridad, la compañía dice que hasta el momento no se ha detectado ninguna explotación activa de las fallas.

Sin embargo, no es raro que las fallas de vCenter sean atacadas por actores de amenazas cuando se revelan, por lo que los administradores deben aplicar las actualizaciones lo antes posible.

La versión Linux del ransomware RansomHub apunta a las máquinas virtuales VMware ESXi

La operación del ransomware RansomHub utiliza un cifrador de Linux diseñado específicamente para cifrar entornos VMware ESXi en ataques corporativos.

RansomHub es una operación de ransomware como servicio (RaaS) lanzada en febrero de 2024, que presenta superposiciones de códigos y asociaciones de miembros con los ransomware ALPHV/BlackCat y Knight ransomware, y que se ha cobrado más de 45 víctimas en 18 países.

La existencia de un cifrador RansomHub para Windows y Linux se ha confirmado desde principios de mayo. Recorded Future ahora informa que el grupo de amenazas también tiene una variante ESXi especializada en su arsenal, que vio por primera vez en abril de 2024.

A diferencia de las versiones de Windows y Linux de RansomHub que están escritas en Go, la versión ESXi es un programa C++ probablemente derivado del ahora desaparecido ransomware Knight.

UNC3886 utilizan rootkits de Linux para ocultarse en las máquinas virtuales VMware ESXi

Un presunto actor de amenazas chino rastreado como UNC3886 utiliza rootkits de código abierto disponibles públicamente llamados 'Reptile' y 'Medusa' para permanecer oculto en las máquinas virtuales VMware ESXi, lo que les permite realizar robo de credenciales, ejecución de comandos y movimiento lateral.

Mandiant ha estado rastreando al actor de amenazas durante mucho tiempo, y anteriormente informó ataques a organizaciones gubernamentales que aprovecharon una vulnerabilidad Zero-Day de Fortinet y dos vulnerabilidades Zero-Day de VMware explotadas durante períodos prolongados.

Un nuevo informe de Mandiant revela el uso por parte de UNC3886 de los rootkits mencionados en máquinas virtuales para persistencia y evasión a largo plazo, así como herramientas de malware personalizadas como 'Mopsled' y 'Riflespine', que aprovecharon GitHub y Google Drive para comando y control.

Los ataques más recientes de UNC3886, según Mandiant, se dirigieron a organizaciones en América del Norte, el Sudeste Asiático y Oceanía, y se identificaron víctimas adicionales en Europa, África y otras partes de Asia. Las industrias objetivo incluían los sectores de gobierno, telecomunicaciones, tecnología, aeroespacial, defensa y energía y servicios públicos.

Fuente: BC

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!