U onome što je prvo opisano kao povijesno, hakeri u Berlinu mogli su demo uspješne napade na ESXI hipervizor
Od
- Cliff Saran,Upravljanje urednikom
Objavljeno: 20. maja 2025. 16:30
Tim Cyber sigurnosti u Broadcom priznao je da su tokom hakiranja PWN2OW-a u Berlinu u martu bila tri uspješna napada na VMWORD Hypervisoru.
Dana 16. marta Nguyen Hoang Thach, sigurnosni istraživač iz Zvijezdanih laboratorija, uspješno iskorištava VMware esxi. “Ovo je prvi put da je VMware Esxi eksploatiran u hakiranju PWN2OW-a,” Praveen Singh i Monty Ijzerman, iz tima za sigurnost proizvoda i reprezentacije za incident u diviziji Fondacije VMware Cloud Exox, napisao je na web stranici kompanije.
To je nešto što ranije nije postignuto, prema linkdin postu od strane Boba Carver-a, generalni direktor Cyber-sigurnosne sobe.
“Ovo je prvi put u istoriji PWN2ova, istezanje do 2007. godine, da je hipervizor uspješno iskorišten”, napisao je, dodajući da je haker mogao da implementira jedan prelijevanje pojedinačnih prelijeva.
Singh i Ijzerman također su napomenuli da je 17. marta Corentin Bayet, glavni tehnički službenik za obrnute taktike uspješno iskorištavao ESXI lansiranjem dvije ranjivosti. Prema Singhu i Ijzermu, jedna od ranjivosti koja se koristi u eksploataciji već je bila poznata.
Treći uspješan napad, također 17. marta, vodili su Thomas Bouzerer i Etienne Helluy-Lafont, sigurnosni stručnjaci iz Synactiva, koji su uspjeli uspješno iskoristiti VMware Workstation.
Singh i Ijzerman rekli su da je tim na Broadcom aktivno radi na sanaciji. “Planiramo objaviti savjetodavstvo o VMware sigurnosti za pružanje informacija o ažuriranjima za pogođene proizvode”, rekli su.
Dok je BroadCom do sada posvetio davanje zakrpa, njegovu trenutnu strategiju za premještanje kupaca na pretplatu na VMware Cloud Foundation mogu ostaviti neke VMware korisnike s nedostacima, posebno ako je njihov ugovor o podršci za obnovu.
Kako se računar nedjeljuje ranije ovog mjeseca, korisnike Broadcom informirao je da više ne bi obnavljali ugovore o podršci za VMWre proizvode kupljene na naknadnoj osnovi za licencu i da bi se podrška nastavila samo za one koji su se premjestili u pretplatu na VMware.
12. maja, Broadcom je izdao kritični sigurnosni savjet, CVE-2025-22249, koji utječe na aria alat. CyberEkurijski centar za Belgiju rekao je da je s obzirom na ranjivost potrebna interakcija korisnika, to bi se moglo iskoristiti kroz napad sa phishing-om ako je VMware admin kliknuo na zlonamjerna urla.
“Ako je korisnik prijavljen na svoj račun za automatizaciju VMware, prijetnja bi mogao steći potpunu kontrolu nad svojim računom i izvesti bilo kakve radnje koje korisnik ima ozbiljan utjecaj na povjerljivost i malim utjecajem na integritet pogođenih sustava”, upozorio je, agueng vmware korisnike “zakrpa”.
Broadcom je izdao zakrpe za VMware Aria Automation 8.18.x i verzija 5.x i 4.x od VMware Cloud Foundation, ali nije pružio nikakve greške, što znači da oni korisnici koji rade starije verzije alata ostaju u riziku.
Postoji nekoliko izvještaja da su kupci VMware poslani prestanak i odustajanje e-pošte iz Broadcoma u pogledu njihovih perspektivnih VMware licenci, koji zahtijevaju uklanjanje zakrpa i ispravke grešaka koje su možda instalirali.
Iako su detalji uspješnih iskorištavanja VMware hipervizora tek objavljivati, zakrpe još nisu dostupni, a pitanja ostaju koliko će se široko raspodijeliti.
Pročitajte više o licenciranju softvera
-
Ono što se licenciranje VMware-a otkrije o kontroli i riziku
-
Nijedan radnik ne dovodi do više boli za korisnike VMware-a
Napisao: Cliff Saran
-
Broadcom pisma pokazuju pritisak na pretplate VMware
Napisao: Cliff Saran
-
VMware zakrpe stavljaju reflektor na podršci
Napisao: Cliff Saran