> Beh, il ransomware almeno è visibile ma chi chi lo sa in questi due anni > (e per quanto prima?) altri "enti" sono stati in grado di portare a > termine attacchi di tipo hyperjacking [5] senza essere stati scoperti, > semplicemente limitandosi a spiare o a compromettere le "build chains" > del software compilato da macchine virtuali sotto VMware ESXi?
Ma che domande fai 380°? È ovvio che è successo decine di volte? Per ogni violazione tanto maldestra da farsi scoprire, ne avvengono decine prima. Ma tanto faranno tutti finta che basti aggiornare e riavviare tutto. Come hanno fatto con log4shell. Giacomo Il 8 Febbraio 2023 15:12:40 UTC, "380°" <g...@biscuolo.net> ha scritto: >(...continua) > >Il miglior report che sono riuscito a trovare è quello di Julien Levrard >di OVH: > >https://blog.ovhcloud.com/ransomware-targeting-vmware-esxi/ > >«Ransomware targeting VMware ESXi» > >--8<---------------cut here---------------start------------->8--- > >[...] These attacks are detected globally. According to experts from the >ecosystem as well as authorities, the malware is probably using >CVE-2021-21974 as compromission vector. Investigation are still ongoing >to confirm those assumptions. > >[...] In addition to the recovery procedure described earlier, we noted >that the encryption process is only impacting a small amount of data >within the file. Depending of your VM OS and file system type, you might >be able to recover data with data revery tools, at least partially. > >[...] So far we identified the following behavior: > >* The compromission vector is confirmed to use a OpenSLP vulnerability > that might be CVE-2021-21974 (still to be confirmed). The logs actually > show the user dcui as involved in the compromission process. > >* Encryption is using a public key deployed by the malware in > /tmp/public.pem > >* The encryption process is specifically targeting virtual machines > files (“.vmdk”, “.vmx”, “.vmxf”, “.vmsd”, “.vmsn”, “.vswp”, “.vmss”, > “.nvram”,”*.vmem”) > >* The malware tries to shutdown virtual machines by killing the VMX > process to unlock the files. This function is not systematically > working as expected resulting in files remaining locked. > >* The malware creates argsfile to store arguments passed to the encrypt > binary (number of MB to skip, number of MB in encryption block, file > size) > >* No data exfiltration occurred. > >--8<---------------cut here---------------end--------------->8--- > >Perché report del genere non sono redatti dalle istituzioni preposte, >tipo il CSIRT?!? > >Non è ancora definitivamente certo che il vettore di attacco sia il >servizio CVE-2021-21974 datato 4 Gennaio 2021? ...è /quasi/ certo > >https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21974 > >--8<---------------cut here---------------start------------->8--- > >OpenSLP as used in ESXi (7.0 before ESXi70U1c-17325551, 6.7 before >ESXi670-202102401-SG, 6.5 before ESXi650-202102101-SG) has a >heap-overflow vulnerability. A malicious actor residing within the same >network segment as ESXi who has access to port 427 may be able to >trigger the heap-overflow issue in OpenSLP service resulting in remote >code execution. > >--8<---------------cut here---------------end--------------->8--- > >OpenSLP [1] è un servizio che implementa "Service Location Protocol >(SLP)", il cui repository ufficiale Git è su GitHub [2] sin dal 13 >Settembre 2019 [3] **ma** sulle pagine web [1] tutto fa ancora >riferimento a SourceForge, mailing list comprese (i cui archivi si >fermano al 2019). > >Il fatto che CVE-2021-21974 dica "OpenSLP as used in ESXi" indica molto >probabilmente che la versione OpenSLP usata da VMware è stata modificata >e il sorgente non è disponibile in formato sorgente (possono farlo >perché è BSD), infatti nel CVE non è indicata nessuna patch al sorgente, >contrariamente a quanto accade con il software "open source". Una >ricerca alle issues registrate su GitHub [4] pare confermare che la >versione ufficiale del software non abbia quel problema di >heap-overflow... o non l'abbiano mai identificata e risolta. > >Lunedì 6 VMware emette un suo comunicato in merito: > >https://blogs.vmware.com/security/2023/02/83330.html > >«VMware Security Response Center (vSRC) Response to ‘ESXiArgs’ >Ransomware Attacks» > >--8<---------------cut here---------------start------------->8--- > >[...] VMware has not found evidence that suggests an unknown >vulnerability (0-day) is being used to propagate the ransomware used in >these recent attacks. Most reports state that End of General Support >(EOGS) and/or significantly out-of-date products are being targeted with >known vulnerabilities which were previously addressed and disclosed in >VMware Security Advisories (VMSAs). > >[...] With this in mind, we are advising customers to upgrade to the >latest available supported releases of vSphere components to address >currently known vulnerabilities. In addition, VMware has recommended >disabling the OpenSLP service in ESXi. In 2021, ESXi 7.0 U2c and ESXi >8.0 GA began shipping with the service disabled by default. > >--8<---------------cut here---------------end--------------->8--- > >OK tutto chiaro no? L'attacco ransomware (a volte) è andato a buon fine >perché non sono stati applicati gli aggiornamenti per tempo. > >Tutto risolto allora? > >Beh, il ransomware almeno è visibile ma chi chi lo sa in questi due anni >(e per quanto prima?) altri "enti" sono stati in grado di portare a >termine attacchi di tipo hyperjacking [5] senza essere stati scoperti, >semplicemente limitandosi a spiare o a compromettere le "build chains" >del software compilato da macchine virtuali sotto VMware ESXi? > >saluti, 380° > >[1] http://www.openslp.org/ > >[2] https://github.com/openslp-org/openslp > >[3] https://sourceforge.net/p/openslp/mailman/message/36762757/ > >[4] https://github.com/openslp-org/openslp/issues?q=is%3Aissue > >[5] https://en.wikipedia.org/wiki/Hyperjacking > > >P.S.: a volte ho l'impressione che, in relazione a notizie come queste, >si "dipinga" la situazione IT italiana con tinte molto più fosche >rispetto a /paradisi/ tecologici esteri, tuttavia se si lascia da parte >il pregiudizio si scopre che nell"universo IT" siamo davvero tutti nella >stessa barca: >https://www.voanews.com/a/us-state-court-system-us-eu-universities-hit-by-ransomware-outbreak-/6952574.html > >«US State Court System, US, EU Universities Hit by Ransomware Outbreak» > >-- >380° (Giovanni Biscuolo public alter ego) > >«Noi, incompetenti come siamo, > non abbiamo alcun titolo per suggerire alcunché» > >Disinformation flourishes because many people care deeply about injustice >but very few check the facts. Ask me about <https://stallmansupport.org>.
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa