(...continua)

Il miglior report che sono riuscito a trovare è quello di Julien Levrard
di OVH:

https://blog.ovhcloud.com/ransomware-targeting-vmware-esxi/

«Ransomware targeting VMware ESXi»

--8<---------------cut here---------------start------------->8---

[...] These attacks are detected globally. According to experts from the
ecosystem as well as authorities, the malware is probably using
CVE-2021-21974 as compromission vector. Investigation are still ongoing
to confirm those assumptions.

[...] In addition to the recovery procedure described earlier, we noted
that the encryption process is only impacting a small amount of data
within the file. Depending of your VM OS and file system type, you might
be able to recover data with data revery tools, at least partially.

[...] So far we identified the following behavior:

* The compromission vector is confirmed to use a OpenSLP vulnerability
 that might be CVE-2021-21974 (still to be confirmed). The logs actually
 show the user dcui as involved in the compromission process.

* Encryption is using a public key deployed by the malware in
  /tmp/public.pem

* The encryption process is specifically targeting virtual machines
 files (“.vmdk”, “.vmx”, “.vmxf”, “.vmsd”, “.vmsn”, “.vswp”, “.vmss”,
 “.nvram”,”*.vmem”)

* The malware tries to shutdown virtual machines by killing the VMX
 process to unlock the files. This function is not systematically
 working as expected resulting in files remaining locked.

* The malware creates argsfile to store arguments passed to the encrypt
 binary (number of MB to skip, number of MB in encryption block, file
 size)

* No data exfiltration occurred.

--8<---------------cut here---------------end--------------->8---

Perché report del genere non sono redatti dalle istituzioni preposte,
tipo il CSIRT?!?

Non è ancora definitivamente certo che il vettore di attacco sia il
servizio CVE-2021-21974 datato 4 Gennaio 2021? ...è /quasi/ certo

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21974

--8<---------------cut here---------------start------------->8---

OpenSLP as used in ESXi (7.0 before ESXi70U1c-17325551, 6.7 before
ESXi670-202102401-SG, 6.5 before ESXi650-202102101-SG) has a
heap-overflow vulnerability. A malicious actor residing within the same
network segment as ESXi who has access to port 427 may be able to
trigger the heap-overflow issue in OpenSLP service resulting in remote
code execution.

--8<---------------cut here---------------end--------------->8---

OpenSLP [1] è un servizio che implementa "Service Location Protocol
(SLP)", il cui repository ufficiale Git è su GitHub [2] sin dal 13
Settembre 2019 [3] **ma** sulle pagine web [1] tutto fa ancora
riferimento a SourceForge, mailing list comprese (i cui archivi si
fermano al 2019).

Il fatto che CVE-2021-21974 dica "OpenSLP as used in ESXi" indica molto
probabilmente che la versione OpenSLP usata da VMware è stata modificata
e il sorgente non è disponibile in formato sorgente (possono farlo
perché è BSD), infatti nel CVE non è indicata nessuna patch al sorgente,
contrariamente a quanto accade con il software "open source".  Una
ricerca alle issues registrate su GitHub [4] pare confermare che la
versione ufficiale del software non abbia quel problema di
heap-overflow... o non l'abbiano mai identificata e risolta.

Lunedì 6 VMware emette un suo comunicato in merito:

https://blogs.vmware.com/security/2023/02/83330.html

«VMware Security Response Center (vSRC) Response to ‘ESXiArgs’
Ransomware Attacks»

--8<---------------cut here---------------start------------->8---

[...] VMware has not found evidence that suggests an unknown
vulnerability (0-day) is being used to propagate the ransomware used in
these recent attacks. Most reports state that End of General Support
(EOGS) and/or significantly out-of-date products are being targeted with
known vulnerabilities which were previously addressed and disclosed in
VMware Security Advisories (VMSAs). 

[...] With this in mind, we are advising customers to upgrade to the
latest available supported releases of vSphere components to address
currently known vulnerabilities. In addition, VMware has recommended
disabling the OpenSLP service in ESXi. In 2021, ESXi 7.0 U2c and ESXi
8.0 GA began shipping with the service disabled by default.

--8<---------------cut here---------------end--------------->8---

OK tutto chiaro no?  L'attacco ransomware (a volte) è andato a buon fine
perché non sono stati applicati gli aggiornamenti per tempo.

Tutto risolto allora?

Beh, il ransomware almeno è visibile ma chi chi lo sa in questi due anni
(e per quanto prima?) altri "enti" sono stati in grado di portare a
termine attacchi di tipo hyperjacking [5] senza essere stati scoperti,
semplicemente limitandosi a spiare o a compromettere le "build chains"
del software compilato da macchine virtuali sotto VMware ESXi?

saluti, 380°

[1] http://www.openslp.org/

[2] https://github.com/openslp-org/openslp

[3] https://sourceforge.net/p/openslp/mailman/message/36762757/

[4] https://github.com/openslp-org/openslp/issues?q=is%3Aissue

[5] https://en.wikipedia.org/wiki/Hyperjacking


P.S.: a volte ho l'impressione che, in relazione a notizie come queste,
si "dipinga" la situazione IT italiana con tinte molto più fosche
rispetto a /paradisi/ tecologici esteri, tuttavia se si lascia da parte
il pregiudizio si scopre che nell"universo IT" siamo davvero tutti nella
stessa barca:
https://www.voanews.com/a/us-state-court-system-us-eu-universities-hit-by-ransomware-outbreak-/6952574.html

«US State Court System, US, EU Universities Hit by Ransomware Outbreak»

-- 
380° (Giovanni Biscuolo public alter ego)

«Noi, incompetenti come siamo,
 non abbiamo alcun titolo per suggerire alcunché»

Disinformation flourishes because many people care deeply about injustice
but very few check the facts.  Ask me about <https://stallmansupport.org>.

Attachment: signature.asc
Description: PGP signature

_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

Reply via email to