您现在的位置是:测试开发营 > 网络安全
微软:警惕利用VMware ESXi进行身份验证绕过攻击
测试开发营2025-11-26 19:36:52【网络安全】6人已围观
简介微软于7月29日发布警告,称勒索软件团伙正在积极利用 VMware ESXi 身份验证绕过漏洞进行攻击。该漏洞被追踪为CVE-2024-37085,由微软安全研究人员 Edan Zwick、Danie
微软于7月29日发布警告,微软称勒索软件团伙正在积极利用 VMware ESXi 身份验证绕过漏洞进行攻击 。警惕进行

该漏洞被追踪为 CVE-2024-37085 ,利用由微软安全研究人员 Edan Zwick、身份Danielle Kuznets Nohi 和 Meitar Pinto 发现 ,验证并在 6 月 25 日发布的绕过 ESXi 8.0 U3 更新中进行了修复 。
研究称,攻击该漏洞能让攻击者将新用户添加到由他们创建的微软“ESX 管理员”组中 ,高防服务器并自动获得对 ESXi 虚拟机监控程序的警惕进行完全管理权限。
虽然成功实施攻击需要对目标设备和用户交互具有高权限,利用但微软表示,身份已有几个勒索软件团伙利用漏洞完全掌控了管理员权限,验证窃取存储在托管虚拟机上的绕过敏感数据,在受害者的攻击网络中横向移动 ,源码库并加密 ESXi 虚拟机管理程序的微软文件系统。
微软已确定至少三种可用于利用 CVE-2024-37085 漏洞的策略 ,包括:
将“ESX Admins”组添加到域并添加用户 。将域中的任何组重命名为“ESX Admins” ,并将用户添加到组或使用现有组成员 。ESXi 虚拟机管理程序特权刷新(为其他组分配管理员权限不会将其从“ESX 管理员”组中移除) 。建站模板到目前为止 ,该漏洞已被被追踪为 Storm-0506 、Storm-1175、Octo Tempest 和 Manatee Tempest 的勒索软件运营商在野外利用,并在攻击中部署了Akira和Black Basta勒索软件。例如 ,Storm-0506 在利用 CVE-2024-37085 漏洞提升权限后 ,在一家北美工程公司的亿华云 ESXi 虚拟机管理程序上部署了 Black Basta 勒索软件。

以Storm-0506为例的ESXi 攻击链
由于 ESXi 虚拟机 (VM) 具有高效的资源处理能力,目前已有许多企业开始使用该产品来托管关键应用程序和存储,这也导致针对企业组织的 ESXi 虚拟机管理程序的攻击趋势越来越明显。微软警告称 ,免费模板在过去三年中,针对 ESXi 虚拟机管理程序并对其造成影响的微软事件响应(Microsoft IR)事件数量增加了一倍多。
攻击者一旦攻破虚拟机 ,不仅可以对企业正常业务开展造成巨大破环,还能将存储在虚拟机管理程序上的文件和备份进行加密 ,从而严重限制企业恢复数据的能力。服务器租用
很赞哦!(5)
热门文章
站长推荐
友情链接
- 如何安全部署和升级服务?
- Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器
- 最大化安全预算投资回报率的策略与实践
- 新型越狱攻击可突破 ChatGPT、DeepSeek 等主流AI服务防护
- LiteSpeed 缓存插件漏洞正对 WordPress 网站构成重大风险
- 2024年综述:热门数据泄露事件和行业趋势
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- Google 日历沦为钓鱼新工具,可有效绕过安全防护机制
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 盘点2024年生成式AI带来的五大新型安全威胁 香港物理机企业服务器源码库亿华云b2b信息平台云服务器网站建设







