{"id":292146,"date":"2024-02-13T08:31:51","date_gmt":"2024-02-13T07:31:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292146"},"modified":"2024-02-13T08:31:51","modified_gmt":"2024-02-13T07:31:51","slug":"chinesische-spionagegruppe-unc3886-nutzte-vcenter-schwachstelle-cve-2023-34048-seit-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/13\/chinesische-spionagegruppe-unc3886-nutzte-vcenter-schwachstelle-cve-2023-34048-seit-2021\/","title":{"rendered":"Chinesische Spionagegruppe UNC3886 nutzte vCenter-Schwachstelle CVE-2023-34048 seit 2021"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>[English]Kurzer R\u00fcckblick auf ein \"sterbendes Thema\". In VMware vScenter Server gab es eine Schwachstelle CVE-2023-34048, die im Oktober 2023 durch einen Patch geschlossen wurde. Die Sicherheitspezialisten von Mandiant sind zusammen mit der VMware Product Security zur Erkenntnis gelangt, dass die chinesische Spionagegruppe UNC3886 die vCenter-Schwachstelle CVE-2023-34048 seit Ende 2021 ausgenutzt hat.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/fa3fde17c3964d849e1a49c88043848f\" width=\"1\" height=\"1\"\/>Die Sicherheitsforscher von Mandiant haben ihre Erkenntnisse bereits zum 19. Januar 2024 in einem Blog-Beitrag <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/chinese-vmware-exploitation-since-2021\">Chinese Espionage Group UNC3886 Found Exploiting CVE-2023-34048 Since Late 2021<\/a> ver\u00f6ffentlicht. Ist mir durch nachfolgenden Tweet wieder in Erinnerung gekommen.<\/p>\n<p><a href=\"https:\/\/www.mandiant.com\/resources\/blog\/chinese-vmware-exploitation-since-2021\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Hacking CVE-2023-34048  in VMware vCenter\" alt=\"Hacking CVE-2023-34048  in VMware vCenter\" src=\"https:\/\/i.postimg.cc\/0QW17781\/image.png\"\/><\/a><\/p>\n<p>Die Mandiant-Forscher sind \u00fcber eine Infektion auf die gesamte Angriffskette&nbsp; innerhalb des VMware-\u00d6kosystems (d. h. vCenter, ESXi-Hypervisoren, virtualisierte Gastmaschinen) auf den Sachverhalt gesto\u00dfen. Als sie den Angriff im Hinblick auf hinterlassene Hintert\u00fcren durchsuchten, stie\u00dfen sie auf Angreiferaktivit\u00e4ten in vCenter-Systemen, die bis Ende 2021 zur\u00fcck reichten. <\/p>\n<p>Ende 2023 wurde auf den betroffenen vCenter-Systemen eine \u00c4hnlichkeit festgestellt, die erkl\u00e4rt, wie der Angreifer den ersten Zugang zu den vCenter-Systemen erlangt hat. In den Absturzprotokollen der VMware-Dienste (\/var\/log\/vMonCoredumper.log) lie\u00df sich erkennen, dass der Dienst \"vmdird\" wenige Minuten vor der Bereitstellung der Backdoors durch den Angreifer abst\u00fcrzt.<\/p>\n<p>Die Analyse des Core Dump von \"vmdird\" durch Mandiant und VMware Product Security ergab, dass der Prozessabsturz eng mit der Ausnutzung von CVE-2023-34048 zusammenh\u00e4ngt.&nbsp; Das ist eine im Oktober 2023 gepatchte Out-of-Bounds-Write-Schwachstelle von vCenter in der Implementierung des DCE\/RPC-Protokolls, die eine nicht authentifizierte Remote-Befehlsausf\u00fchrung auf anf\u00e4lligen Systemen erm\u00f6glicht.<\/p>\n<p>Obwohl die Schwachstelle im Oktober 2023 \u00f6ffentlich bekannt gegeben und gepatcht wurde, konnte Mandiant diese Abst\u00fcrze in mehreren F\u00e4llen von UNC3886-Infektionen auf den Zeitraum zwischen Ende 2021 und Anfang 2022 eingrenzen. Es gibt also ein Zeitfenster von etwa anderthalb Jahren, in dem der Angreifer Zugang zu dieser Schwachstelle hatte. <\/p>\n<p>In den meisten Umgebungen, in denen diese Abst\u00fcrze beobachtet wurden, blieben die Protokolleintr\u00e4ge erhalten, aber die \"vmdird\"-Core-Dumps selbst wurden entfernt. Die Standardkonfigurationen von VMware bewahren Core-Dumps f\u00fcr eine unbestimmte Zeit auf dem System auf, was darauf schlie\u00dfen l\u00e4sst, dass die Core-Dumps vom Angreifer absichtlich entfernt wurden, um seine Spuren zu verwischen.<\/p>\n<p>Mandiant empfiehlt, die vorhandenen vCenter Server-Installationen auf die neue Version zu aktualisieren. Details lassen sich dem betreffenden Blog-Beitrag entnehmen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"news: Helmholtz Zentrum Berlin, Barracuda-Schwachstelle, VMware-Schwachstelle etc.\">Cyber-News: Helmholtz Zentrum Berlin, Barracuda-Schwachstelle, VMware-Schwachstelle etc.<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/23\/vmware-schliet-schwachstellen-in-vcenter-server-22-juni-2023\/\">VMware schlie\u00dft Schwachstellen in vCenter Server (22. Juni 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer R\u00fcckblick auf ein \"sterbendes Thema\". In VMware vScenter Server gab es eine Schwachstelle CVE-2023-34048, die im Oktober 2023 durch einen Patch geschlossen wurde. Die Sicherheitspezialisten von Mandiant sind zusammen mit der VMware Product Security zur Erkenntnis gelangt, dass die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/chinesische-spionagegruppe-unc3886-nutzte-vcenter-schwachstelle-cve-2023-34048-seit-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[3347,6664,4328,8457,16],"class_list":["post-292146","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-backdoor","tag-schwachstelle","tag-sicherheit","tag-vcenter","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292146"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292146\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}