Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityΧάκερ που εκμεταλλεύονται παρουσίες του VMware ESXi στην άγρια ​​φύση χρησιμοποιώντας zero-day...

Χάκερ που εκμεταλλεύονται παρουσίες του VMware ESXi στην άγρια ​​φύση χρησιμοποιώντας zero-day Exploit Toolkit


Οι χάκερ εκμεταλλεύονται στιγμιότυπα του VMware ESXi στην άγρια ​​​​φύση με μια εργαλειοθήκη zero-day exploit που αλυσοδένει πολλαπλά τρωτά σημεία για διαφυγές VM. Η εταιρεία κυβερνοασφάλειας Huntress διέκοψε μια τέτοια επίθεση, αποδίδοντας αρχική πρόσβαση σε ένα παραβιασμένο VPN του SonicWall.​

Οι φορείς απειλών απέκτησαν έδαφος μέσω του SonicWall VPN και στη συνέχεια χρησιμοποίησαν έναν παραβιασμένο λογαριασμό διαχειριστή τομέα για πλευρική μετακίνηση σε εφεδρικούς ελεγκτές και κύριους ελεγκτές τομέα.

Στο κύριο DC, ανέπτυξαν εργαλεία αναγνώρισης όπως το Advanced Port Scanner και το ShareFinder, βαθμολόγησαν δεδομένα με WinRAR και τροποποίησαν τους κανόνες του τείχους προστασίας των Windows για να αποκλείσουν την εξωτερική εξερχόμενη κίνηση, επιτρέποντας παράλληλα την εσωτερική πλευρική κίνηση.

Περίπου 20 λεπτά μετά την ανάπτυξη του κιτ εργαλείων, εκτέλεσαν το ESXi exploit, το οποίο ο Huntress σταμάτησε πριν από την ανάπτυξη ransomware.​

VMware ESXi Instances Exploit Toolkit

Η εργαλειοθήκη, που ονομάστηκε MAESTRO από την Huntress, ενορχηστρώνει την απενεργοποίηση των προγραμμάτων οδήγησης VMware VMCI με το devcon.exe, τη φόρτωση ενός μη υπογεγραμμένου προγράμματος οδήγησης μέσω του KDU για να παρακάμψει το Driver Signature Enforcement και την εκτέλεση της διαφυγής πυρήνα.

Χάκερ που εκμεταλλεύονται παρουσίες του VMware ESXi στην άγρια ​​φύση χρησιμοποιώντας zero-day Exploit Toolkit
Εργαλειοθήκη (Πηγή: Huntress)

Το MyDriver.sys ρωτά την έκδοση ESXi μέσω του VMware Guest SDK, επιλέγει μετατοπίσεις από έναν πίνακα που υποστηρίζει 155 εκδόσεις στο ESXi 5.1 έως 8.0, διαρρέει τη βάση VMX μέσω HGFS (CVE-2025-22226), καταστρέφει τη μνήμη μέσω του VMware-2-2225 shellcode για διαφυγή sandbox (CVE-2025-22225).​

Αναγνωριστικό CVE Βαθμολογία CVSS Περιγραφή
CVE-2025-22226 7.1 Η ανάγνωση εκτός ορίων στη μνήμη VMX με διαρροή HGFS​
CVE-2025-22224 9.3 Αυθαίρετη εγγραφή που διαφεύγει από το sandbox VMX στον πυρήνα​
CVE-2025-22225 8.2 Αυθαίρετη εγγραφή που διαφεύγει από το sandbox VMX στον πυρήνα​

Τα στάδια του Shellcode αναπτύσσουν το VSOCKpuppet, ένα backdoor που κλέβει το ESXi’s inetd στη θύρα 21 για εκτέλεση root, χρησιμοποιώντας το VSOCK για κρυφή επικοινωνία επισκέπτη-κεντρικού υπολογιστή αόρατη στα εργαλεία δικτύου.​

Οι διαδρομές PDB αποκαλύπτουν την ανάπτυξη σε απλοποιημένα κινεζικά περιβάλλοντα, όπως το “全版本逃逸–交付” (Παράδοση διαφυγής όλων των εκδόσεων), με ημερομηνία Φεβρουάριο του 2024, περισσότερο από ένα χρόνο πριν από την αποκάλυψη VMSA-2025-0004 της Broadcom στις 4 Μαρτίου 2025.

Ένα PDB του client.exe από τον Νοέμβριο του 2023 προτείνει αρθρωτά εργαλεία, με παραποιημένα προγράμματα οδήγησης VMware που αναφέρονται στο “XLab”. Η Huntress έχει υψηλή εμπιστοσύνη σε Κινεζική καταγωγή λόγω πόρων και μηδενικής πρόσβασης.​

Η απομόνωση VM αποτυγχάνει έναντι ελαττωμάτων του hypervisor. επιδιορθώστε το ESXi επειγόντως, καθώς οι εκδόσεις στο τέλος του κύκλου ζωής δεν έχουν διορθώσεις. Παρακολουθήστε τους κεντρικούς υπολογιστές ESXi με “lsof -a” για διαδικασίες VSOCK, παρακολουθήστε τους φορτωτές BYOD όπως το KDU και ασφαλή VPN. Τροποποιήσεις τείχους προστασίας και ανυπόγραφα προγράμματα οδήγησης σηματοδοτούν συμβιβασμό. Οι κερκόπορτες VSOCK αποφεύγουν τα IDS.​

Αυτό το περιστατικό υπογραμμίζει τις επίμονες απειλές του hypervisor, με τους εισβολείς να δίνουν προτεραιότητα στο stealth μέσω της αποκατάστασης προγραμμάτων οδήγησης και της εκκαθάρισης ρυθμίσεων μετά την εκμετάλλευση. Οι οργανισμοί πρέπει να σκληρύνουν επιθετικά την εικονικοποίηση εν μέσω αυξανόμενων ransomware που στοχεύουν το ESXi.​



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -