{"id":297931,"date":"2024-07-31T09:22:26","date_gmt":"2024-07-31T07:22:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=297931"},"modified":"2024-07-31T13:32:57","modified_gmt":"2024-07-31T11:32:57","slug":"microsoft-entdeckt-vmware-esxi-auth-bypass-schwachstelle-cve-2024-37085","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/07\/31\/microsoft-entdeckt-vmware-esxi-auth-bypass-schwachstelle-cve-2024-37085\/","title":{"rendered":"Microsoft entdeckt VMware ESXi Auth Bypass-Schwachstelle CVE-2024-37085"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/07\/31\/microsoft-discovers-vmware-esxi-auth-bypass-vulnerability-cve-2024-37085\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsexperten von Microsoft sind einer Ransomware-Kampagne auf die Schlichte gekommen, die auf VMware ESXi-Instanzen zielt. \u00dcber eine Auth Bypass-Schwachstelle (CVE-2024-37085) ist es m\u00f6glich, vollst\u00e4ndige administrative Berechtigungen auf mit einer Dom\u00e4ne verbundenen ESXi-Hypervisoren zu erhalten. Die Schwachstelle wird von mehreren Ransomware-Betreibern ausgenutzt, um\u00a0 ESXi-Installationen anzugreifen.<\/p>\n<p><!--more--><\/p>\n<h2>Entdeckung durch Microsoft<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/963fc7e1d405413ca7b21309f49a8aa2\" alt=\"\" width=\"1\" height=\"1\" \/>Im Jahr 2023 haben Sicherheitsforscher von Microsoft beobachtet, dass Ransomware-Akteure ESXi-Hypervisoren ins Visier genommen haben, um eine Massenverschl\u00fcsselung mit wenigen Klicks zu erm\u00f6glichen. Microsoft gibt an, dass Gruppen wie Storm-0506, Storm-1175, Octo Tempest, Manatee Tempest und andere ESXi-Verschl\u00fcsselungsprogramme wie Akira, Black Basta, Babuk, Lockbit und Kuiper beobachtet wurden. Es zeigte sich auch, dass Ransomware-Betreiber ihre Angriffstechniken st\u00e4ndig erneuern, um die Auswirkungen auf die von ihnen angegriffenen Unternehmen zu erh\u00f6hen.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/07\/29\/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"VMware ESXi Auth Bypass Vulnerability CVE-2024-37085\" src=\"https:\/\/i.postimg.cc\/cCMkgh72\/image.png\" alt=\"VMware ESXi Auth Bypass Vulnerability CVE-2024-37085\" \/><\/a><\/p>\n<p>Microsoft-Sicherheitsforscher sind k\u00fcrzlich auf eine Schwachstelle in ESXi-Hypervisoren gesto\u00dfen, die bereits von mehreren Ransomware-Betreibern ausgenutzt wird. Bei einem Ransomware-Angriff kann die volle administrative Berechtigung auf einem ESXi-Hypervisor \u00fcber die Schwachstelle erlangt werden. Dies erm\u00f6glicht es dem Bedrohungsakteur, das Dateisystem zu verschl\u00fcsseln, was die Ausf\u00fchrungs- und Funktionsf\u00e4higkeit der gehosteten Server beeintr\u00e4chtigen kann. Au\u00dferdem kann der Bedrohungsakteur auf gehostete VMs zugreifen und m\u00f6glicherweise Daten exfiltrieren oder sich seitlich im betreffenden Netzwerk bewegen.<\/p>\n<h2>Analyse der Schwachstelle CVE-2024-37085<\/h2>\n<p>VMware ESXi ist ja ein Bare-Metal-Hypervisor, der direkt auf einem physischen Server installiert wird und direkten Zugriff und Kontrolle \u00fcber die zugrunde liegenden Ressourcen bietet. In VMware ESXi-Hypervisoren lassen sich virtuelle Maschinen aufsetzen. H\u00e4ufig werden auch wichtige Server in einem Netzwerk (AD-Server etc.) per ESXi virtualisiert.<\/p>\n<p><img decoding=\"async\" title=\"ESXi vulnerability CVE-2024-37085\" src=\"https:\/\/i.postimg.cc\/tgLfnYP0\/image.png\" alt=\"ESXi vulnerability CVE-2024-37085\" \/><br \/>\nQuelle: Microsoft<\/p>\n<p>Microsoft-Sicherheitsforscher sind bei der Analyse von Angriffen auf eine Technik zur Ausnutzung der Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-37085\" target=\"_blank\" rel=\"noopener\">CVE-2024-37085<\/a> gesto\u00dfen, die von Ransomware-Gruppen wie Storm-0506, Storm-1175, Octo Tempest und Manatee Tempest in zahlreichen Angriffen eingesetzt wird. In mehreren F\u00e4llen f\u00fchrte der Einsatz dieser Technik zu Ransomware-Eins\u00e4tzen von Akira und Black Basta.<\/p>\n<p>Die Angriffstechnik umfasst die Ausf\u00fchrung der folgenden Befehle, welche zur Erstellung einer Gruppe namens \"ESX Admins\" in der Dom\u00e4ne und zum Hinzuf\u00fcgen eines Benutzers zu dieser Gruppe f\u00fchrt:<\/p>\n<p>net group \"ESX Admins\" \/domain \/add<br \/>\nnet group \"ESX Admins\" username \/domain \/add<\/p>\n<p>Die Bedrohungsakteure k\u00f6nnen mit diesem Befehl die Schwachstelle in dom\u00e4nenverbundenen ESXi-Hypervisoren ausnutzen, um die Berechtigungen auf den ESXi-Hypervisor zu erweitern und vollen administrativen Zugriff zu erlangen. Eine weitere Analyse der Schwachstelle ergab, dass VMware ESXi-Hypervisoren, die mit einer Active Directory-Dom\u00e4ne verbunden sind, jedem Mitglied einer Dom\u00e4nengruppe namens \"ESX Admins\" standardm\u00e4\u00dfig vollen administrativen Zugriff gew\u00e4hren.<\/p>\n<p>Bei dieser Gruppe handelt es sich nicht um eine integrierte Gruppe in Active Directory, die standardm\u00e4\u00dfig nicht existiert. ESXi-Hypervisoren \u00fcberpr\u00fcfen nicht, ob eine solche Gruppe vorhanden ist, wenn der Server einer Dom\u00e4ne beitritt, und behandeln alle Mitglieder einer Gruppe mit diesem Namen weiterhin mit vollem Administratorzugriff, selbst wenn die Gruppe urspr\u00fcnglich nicht vorhanden war. Au\u00dferdem wird die Mitgliedschaft in der Gruppe anhand des Namens und nicht anhand der Sicherheitskennung (SID) bestimmt. Microsoft-Forscher haben drei Methoden zum Ausnutzen dieser Schwachstelle identifiziert:<\/p>\n<ul>\n<li>Hinzuf\u00fcgen der Gruppe \"ESX Admins\" zur Dom\u00e4ne und Hinzuf\u00fcgen eines Benutzers zu dieser Gruppe<\/li>\n<li>Umbenennen einer beliebigen Gruppe in der Dom\u00e4ne in \"ESX Admins\" und Hinzuf\u00fcgen eines Benutzers zu der Gruppe oder Verwenden eines vorhandenen Gruppenmitglieds<\/li>\n<li>Aktualisierung der ESXi-Hypervisor-Privilegien, denn selbst wenn der Netzwerkadministrator eine andere Gruppe in der Dom\u00e4ne zur Verwaltungsgruppe f\u00fcr den ESXi-Hypervisor ernennt, werden die vollst\u00e4ndigen administrativen Privilegien f\u00fcr Mitglieder der Gruppe \"ESX Admins\" nicht sofort entfernt und lassen sich missbrauchen<\/li>\n<\/ul>\n<p>Dieser Befund wurde Anfang 2024 an VMware gemeldet. Microsoft empfiehlt Unternehmen, die dom\u00e4nenverbundene ESXi-Hypervisoren verwenden, das von VMware ver\u00f6ffentlichte Sicherheitsupdate zur Behebung der Schwachstelle CVE-2024-37085 anzuwenden. Weiterhin gibt Microsoft im Beitrag <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/07\/29\/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption\/\" target=\"_blank\" rel=\"noopener\">Ransomware operators exploit ESXi hypervisor vulnerability for mass encryption<\/a> Hinweise bez\u00fcglich Richtlinien, die Unternehmen au\u00dferdem\u00a0 helfen, ihr Netzwerk vor Angriffen zu sch\u00fctzen. Die US-Sicherheitsbeh\u00f6rde CISA warnt Unternehmen, laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisa-warns-of-vmware-esxi-bug-exploited-in-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, vor der Schwachstelle und gibt Beh\u00f6rden drei Wochen Zeit, um die ESXi-Instanzen zu patchen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsexperten von Microsoft sind einer Ransomware-Kampagne auf die Schlichte gekommen, die auf VMware ESXi-Instanzen zielt. \u00dcber eine Auth Bypass-Schwachstelle (CVE-2024-37085) ist es m\u00f6glich, vollst\u00e4ndige administrative Berechtigungen auf mit einer Dom\u00e4ne verbundenen ESXi-Hypervisoren zu erhalten. Die Schwachstelle wird von mehreren Ransomware-Betreibern &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/31\/microsoft-entdeckt-vmware-esxi-auth-bypass-schwachstelle-cve-2024-37085\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[4328,4299],"class_list":["post-297931","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-sicherheit","tag-virtualisierung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=297931"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297931\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=297931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=297931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=297931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}