باج‌گیران سایبری مشغول سوء استفاده از آسیب‌پذیری‌های ESXi

حداقل یک گروه باج‌افزاری در حال سوء استفاده از آسیب‌پذیری‌های موجود در محصولات ESXi است. آنها با سوء استفاده از این آسیب‌پذیری‌ها کنترل ماشین‌های مجازی را به دست گرفته و درایو هارد آنها را رمزنگاری می‌کنند.

 باج‌گیران سایبری مشغول سوء استفاده از آسیب‌پذیری‌های ESXi

حداقل یک گروه باج‌افزاری در حال سوء استفاده از آسیب‌پذیری‌های موجود در محصولات ESXi است. آنها با سوء استفاده از این آسیب‌پذیری‌ها کنترل ماشین‌های مجازی را به دست گرفته و درایو هارد آنها را رمزنگاری می‌کنند.

ESXi یک hypervisor است که امکان استفاده چند ماشین مجازی از یک سخت‌افزار را فراهم می‌کند. حملات نامبرده که اولین بار در اکتبر گذشته مشاهده شدند، به یک گروه مجرم نسبت داده شده‌اند که منتشرکننده باج‌افزار RansomExx است.

طبق گفته چند متخصص امنیت سایبری در مصاحبه با وب‌سایت خبری ZDNet، شواهد نشان می‌دهد که مهاجمان از آسیب‌پذیری‌های CVE-2019-5544 و CVE-2020-3992 استفاده کرده‌اند. هر دو آسیب‌پذیری‌ها سرویس SLP یا Service Location Protocol را تحت تأثیر قرار می‌دهند. SLP پروتکلی است که به تجهیزات موجود در یک شبکه امکان می‌دهد تا یکدیگر را پیدا کنند.

این آسیب‌پذیری‌ها به مهاجمی که در شبکه قرار دارد اجازه می‌دهند درخواست‌های بدخواهانه SLP را به یک تجهیز ESXi بفرستد و کنترل آن را به دست گیرد، حتی اگر مهاجم موفق به نفوذ به سرور VMWare vCenter نشده باشد. vCenter، سروری است که برای مدیریت هاست‌های ESXi به کار می‌رود.

آسیب‌پذیری CVE-2019-5544 به مهاجم اجازه می‌دهد حافظه هیپ را رونویسی کرده و در نهایت کد دلخواه خود را اجرا کند. این آسیب‌پذیری در سال 2019 برطرف شده بود.

آسیب‌پذیری CVE-2020-3992 از نوع «استفاده پس از آزادسازی» (use-after-free, UAF) است. فرد بدخواهی که در شبکه مدیریتی قرار دارد و به پورت ۴۲۷ ماشین ESXi دسترسی دارد ممکن است بتواند آسیب‌پذیری UAF را در سرویس OpenSLP فعال کرده و در نتیجه از راه دور روی ماشین کد اجرا کند. ابتدا در اکتبر 2020 یک وصله برای این آسیب‌پذیری منتشر شد، اما VMWare در نوامبر اعلام کرد که این وصله دارای اشکال بوده که آن را برطرف کرده است.

گزارش چنین حملاتی در ردیت و توییتر به اشتراک گذاشته شده‌اند، در یک کنفرانس امنیتی در ماه گذشته ارائه شده‌اند و در مصاحبه‌های دو ماه گذشته با ZDNet نیز تائید شده‌اند.

تا به حال تنها گروه RansomExx (Defray777) در حال استفاده از این ترفند مشاهده شده است. البته سازنده باج‌افزار بابوک لاکر (Babuk locker) در آخرین به‌روزرسانی اعلام کرده است که این باج‌افزار می‌تواند سیستم‌های ESXi را نیز رمزنگاری کند. با این وجود هنوز حمله به ESXi با استفاده از بابوک لاکر مشاهده نشده است.

علاوه بر آن، مشاهده شده است که در سال گذشته میلادی، تبهکاران سایبری، دسترسی به سرورهای ESXi را در فروم‌های زیرزمینی به فروش می‌رسانده‌اند. بسیاری از باندهای باج‌افزاری از فروشندگان دسترسی کمک می‌گیرند تا نقطه ورودی اولیه‌ای را برای نفوذ به سازمان هدف پیدا کنند. این امر می‌تواند علت مربوط بودن برخی حملات باج‌افزاری سال گذشته با ESXi را توضیح دهد.

 

توصیه می‌شود ادمین‌هایی که از ESXi استفاده می‌کنند، وصله‌های ضروری را اعمال کنند یا در صورت عدم نیاز به پروتکل SLP، آن را غیرفعال کنند تا از وقوع حملات جلوگیری شود.

کلمات کلیدی