> Beh, il ransomware almeno è visibile ma chi chi lo sa in questi due anni
> (e per quanto prima?) altri "enti" sono stati in grado di portare a
> termine attacchi di tipo hyperjacking [5] senza essere stati scoperti,
> semplicemente limitandosi a spiare o a compromettere le "build chains"
> del software compilato da macchine virtuali sotto VMware ESXi?

Ma che domande fai 380°?

È ovvio che è successo decine di volte?
Per ogni violazione tanto maldestra da farsi scoprire, ne avvengono decine 
prima.

Ma tanto faranno tutti finta che basti aggiornare e riavviare tutto.

Come hanno fatto con log4shell.


Giacomo


Il 8 Febbraio 2023 15:12:40 UTC, "380°" <g...@biscuolo.net> ha scritto:
>(...continua)
>
>Il miglior report che sono riuscito a trovare è quello di Julien Levrard
>di OVH:
>
>https://blog.ovhcloud.com/ransomware-targeting-vmware-esxi/
>
>«Ransomware targeting VMware ESXi»
>
>--8<---------------cut here---------------start------------->8---
>
>[...] These attacks are detected globally. According to experts from the
>ecosystem as well as authorities, the malware is probably using
>CVE-2021-21974 as compromission vector. Investigation are still ongoing
>to confirm those assumptions.
>
>[...] In addition to the recovery procedure described earlier, we noted
>that the encryption process is only impacting a small amount of data
>within the file. Depending of your VM OS and file system type, you might
>be able to recover data with data revery tools, at least partially.
>
>[...] So far we identified the following behavior:
>
>* The compromission vector is confirmed to use a OpenSLP vulnerability
> that might be CVE-2021-21974 (still to be confirmed). The logs actually
> show the user dcui as involved in the compromission process.
>
>* Encryption is using a public key deployed by the malware in
>  /tmp/public.pem
>
>* The encryption process is specifically targeting virtual machines
> files (“.vmdk”, “.vmx”, “.vmxf”, “.vmsd”, “.vmsn”, “.vswp”, “.vmss”,
> “.nvram”,”*.vmem”)
>
>* The malware tries to shutdown virtual machines by killing the VMX
> process to unlock the files. This function is not systematically
> working as expected resulting in files remaining locked.
>
>* The malware creates argsfile to store arguments passed to the encrypt
> binary (number of MB to skip, number of MB in encryption block, file
> size)
>
>* No data exfiltration occurred.
>
>--8<---------------cut here---------------end--------------->8---
>
>Perché report del genere non sono redatti dalle istituzioni preposte,
>tipo il CSIRT?!?
>
>Non è ancora definitivamente certo che il vettore di attacco sia il
>servizio CVE-2021-21974 datato 4 Gennaio 2021? ...è /quasi/ certo
>
>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21974
>
>--8<---------------cut here---------------start------------->8---
>
>OpenSLP as used in ESXi (7.0 before ESXi70U1c-17325551, 6.7 before
>ESXi670-202102401-SG, 6.5 before ESXi650-202102101-SG) has a
>heap-overflow vulnerability. A malicious actor residing within the same
>network segment as ESXi who has access to port 427 may be able to
>trigger the heap-overflow issue in OpenSLP service resulting in remote
>code execution.
>
>--8<---------------cut here---------------end--------------->8---
>
>OpenSLP [1] è un servizio che implementa "Service Location Protocol
>(SLP)", il cui repository ufficiale Git è su GitHub [2] sin dal 13
>Settembre 2019 [3] **ma** sulle pagine web [1] tutto fa ancora
>riferimento a SourceForge, mailing list comprese (i cui archivi si
>fermano al 2019).
>
>Il fatto che CVE-2021-21974 dica "OpenSLP as used in ESXi" indica molto
>probabilmente che la versione OpenSLP usata da VMware è stata modificata
>e il sorgente non è disponibile in formato sorgente (possono farlo
>perché è BSD), infatti nel CVE non è indicata nessuna patch al sorgente,
>contrariamente a quanto accade con il software "open source".  Una
>ricerca alle issues registrate su GitHub [4] pare confermare che la
>versione ufficiale del software non abbia quel problema di
>heap-overflow... o non l'abbiano mai identificata e risolta.
>
>Lunedì 6 VMware emette un suo comunicato in merito:
>
>https://blogs.vmware.com/security/2023/02/83330.html
>
>«VMware Security Response Center (vSRC) Response to ‘ESXiArgs’
>Ransomware Attacks»
>
>--8<---------------cut here---------------start------------->8---
>
>[...] VMware has not found evidence that suggests an unknown
>vulnerability (0-day) is being used to propagate the ransomware used in
>these recent attacks. Most reports state that End of General Support
>(EOGS) and/or significantly out-of-date products are being targeted with
>known vulnerabilities which were previously addressed and disclosed in
>VMware Security Advisories (VMSAs). 
>
>[...] With this in mind, we are advising customers to upgrade to the
>latest available supported releases of vSphere components to address
>currently known vulnerabilities. In addition, VMware has recommended
>disabling the OpenSLP service in ESXi. In 2021, ESXi 7.0 U2c and ESXi
>8.0 GA began shipping with the service disabled by default.
>
>--8<---------------cut here---------------end--------------->8---
>
>OK tutto chiaro no?  L'attacco ransomware (a volte) è andato a buon fine
>perché non sono stati applicati gli aggiornamenti per tempo.
>
>Tutto risolto allora?
>
>Beh, il ransomware almeno è visibile ma chi chi lo sa in questi due anni
>(e per quanto prima?) altri "enti" sono stati in grado di portare a
>termine attacchi di tipo hyperjacking [5] senza essere stati scoperti,
>semplicemente limitandosi a spiare o a compromettere le "build chains"
>del software compilato da macchine virtuali sotto VMware ESXi?
>
>saluti, 380°
>
>[1] http://www.openslp.org/
>
>[2] https://github.com/openslp-org/openslp
>
>[3] https://sourceforge.net/p/openslp/mailman/message/36762757/
>
>[4] https://github.com/openslp-org/openslp/issues?q=is%3Aissue
>
>[5] https://en.wikipedia.org/wiki/Hyperjacking
>
>
>P.S.: a volte ho l'impressione che, in relazione a notizie come queste,
>si "dipinga" la situazione IT italiana con tinte molto più fosche
>rispetto a /paradisi/ tecologici esteri, tuttavia se si lascia da parte
>il pregiudizio si scopre che nell"universo IT" siamo davvero tutti nella
>stessa barca:
>https://www.voanews.com/a/us-state-court-system-us-eu-universities-hit-by-ransomware-outbreak-/6952574.html
>
>«US State Court System, US, EU Universities Hit by Ransomware Outbreak»
>
>-- 
>380° (Giovanni Biscuolo public alter ego)
>
>«Noi, incompetenti come siamo,
> non abbiamo alcun titolo per suggerire alcunché»
>
>Disinformation flourishes because many people care deeply about injustice
>but very few check the facts.  Ask me about <https://stallmansupport.org>.
_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

Reply via email to