Auteur Sujet: Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi  (Lu 4852 fois)

0 Membres et 1 Invité sur ce sujet

pju91

  • Abonné Free fibre
  • *
  • Messages: 840
  • 91
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #12 le: 04 février 2023 à 11:55:28 »
Vu qu'on ne peut pas faire ca avec l'hyperviseur et que bien souvent, il n'y a qu'une seule machine physique sur site pour des raisons de coût... l'hyperviseur (et l'OS hote, quand il y en a un) n'est jamais patché.
Dans ce milieu que tu connais qui pourtant est sensible à la disponibilité, tu nous dis qu'il y a des systèmes "industriels" qui fonctionnent avec un gros SPOF, dans leur architecture ? Que se passe-t-il si le host hyperviseur a une panne ?
Perso, j'ai toujours vu (certes, en datacenters) des architectures avec beaucoup plus de redondance ...

pju91

  • Abonné Free fibre
  • *
  • Messages: 840
  • 91
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #13 le: 04 février 2023 à 11:57:09 »
Je ne l'ai pas vu de moi même, mais on m'a déjà dit plusieurs fois que dans la banque ou le gouvernement, ca tourne souvent sous RHEL4...
Et dans la banque, combien de lignes de Cobol qui tournent encore ?

Nh3xus

  • Réseau Deux Sarres (57)
  • Abonné MilkyWan
  • *
  • Messages: 3 263
  • Sarrebourg (57)
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #14 le: 04 février 2023 à 11:59:08 »
Dans ce milieu que tu connais qui pourtant est sensible à la disponibilité, tu nous dis qu'il y a des systèmes "industriels" qui fonctionnent avec un gros SPOF, dans leur architecture ? Que se passe-t-il si le host hyperviseur a une panne ?
Perso, j'ai toujours vu (certes, en datacenters) des architectures avec beaucoup plus de redondance ...

Des infras sensibles sans vMotion ?

La bonne blague.

simon

  • Abonné Orange Fibre
  • *
  • Messages: 935
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #15 le: 04 février 2023 à 15:01:22 »
Dans ce milieu que tu connais qui pourtant est sensible à la disponibilité, tu nous dis qu'il y a des systèmes "industriels" qui fonctionnent avec un gros SPOF, dans leur architecture ? Que se passe-t-il si le host hyperviseur a une panne ?

Il y a défaut du SCADA, ce qui ne l'empêche pas forcément de fonctionner mais impacte le contrôle à distance et la collecte/remontée de données.
C'est le cas d'install solaires de plusieurs MW, petit hydraulique, parfois de l'éolien, et de petites sous stations ENEDIS.

Si défaut du SCADA il y a, les protections sont toujours actives et l'énergie est toujours produite ou fournie. Un gars doit se déplacer sur site pour réparer la panne.

Contrairement au monde de la tech, c'est un monde qui considère que la panne arrivera coute que coute et qui s'en accomode. Bien évidemment dans une centrale de plusieurs centaines de MW voire plus, il y a de la redondance, ce n'est pas pareil.

Gnubyte

  • Abonné Orange Fibre
  • *
  • Messages: 1 061
  • Toulon (83)
    • HSGMII intégriste
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #16 le: 04 février 2023 à 18:36:43 »
Oui enfin un hyperviseur c'est justement fait pour faire une couche d'abstraction entre ton applicatif et le matériel, c'est pas vraiment une excuse

Hélas, la compréhension des intérêts de la virtualisation dans sa globalité, c'est à dire non pas un mais au moins trois hyperviseurs, pour permettre de la haute disponibilité, la migration de VM et donc, l'arrêt d'un serveur matériel pour sa mise à jour sans arrêter l'infra, ça exige de comprendre, et ensuite, de payer materiel surnuméraire et, dans le cas de VMWare, des licences...
Compréhension globale, coûts matériels, prix, trois vivants promoteurs de la sélection naturelle.

Fondamentalement, c'est regrettable, surtout qu'il existe une solution déployable sans coût de licence, voire avec un coût à la marge avec support, Aïe aïe aïe, en Anglais (c'est dingue comme ça détermine la non adoption), Proxmox.

Nh3xus

  • Réseau Deux Sarres (57)
  • Abonné MilkyWan
  • *
  • Messages: 3 263
  • Sarrebourg (57)
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #17 le: 04 février 2023 à 19:27:42 »
J'aime bien Proxmox en @home ou bien pour une utilisation pour une asso genre Milkywan mais il manque pleins de features à Proxmox par rapport à VMWare...

vivien

  • Administrateur
  • *
  • Messages: 47 211
    • Twitter LaFibre.info
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #18 le: 04 février 2023 à 19:46:19 »
On a peu entendu parler du fait que Resecurity indique que Nevada Ransomware ne fonctionne pas quand les paramètres régionaux sont configurés pour correspondre aux zones géographiques de la Russie, certains pays de l'ex-URSS, et ce qui est plus intéressant - Albanie, Hongrie, Vietnam, Malaisie, Thaïlande, Turquie, Iran.

Maintenant, est-ce que la campagne actuelle est liée à Nevada Ransomware ? Je n'en suis pas sûr.

vivien

  • Administrateur
  • *
  • Messages: 47 211
    • Twitter LaFibre.info
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #19 le: 04 février 2023 à 19:52:26 »
Pour ceux qui se sont fait chiffrer leur ESXi 6.x, voici la méthode pour déchiffrer les données : https://enes.dev/

Il explique que le virus chiffre les petits fichiers comme .vmdk .vmx, mais pas le fichier server-flat.vmdk.
Dans la structure ESXi, les données réelles sont conservées dans flat.vmdk.
Le tutoriel explique donc comment faire un repli en utilisant flat.vmdk.

alain_p

  • Abonné Free fibre
  • *
  • Messages: 16 264
  • Delta S 10G-EPON sur Les Ulis (91)
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #20 le: 04 février 2023 à 20:34:37 »
J'aime bien Proxmox en @home ou bien pour une utilisation pour une asso genre Milkywan mais il manque pleins de features à Proxmox par rapport à VMWare...

Je suis d'accord que VMWare ESXi est la Rolls des hyperviseurs (à condition de payer les licences pour activer les différentes fonctionnalités), et que c'est donc l'hyperviseur le plus répandu, mais c'est donc aussi le windows des hyperviseurs, le plus attaqué de ce fait. Il faut donc le surveiller comme le lait sur le feu.

Pour Proxmox, il a de plus en plus de fonctionnalités, et il est utilisé pour bien plus que de simples associations. Et comme il est plus confidentiel, il est aussi beaucoup moins attaqué.

Ce qui m'étonne dans ces attaques, c'est qu'on dise qu'elles concerneraient des ESXi exposés sur Internet. Cela m'tonnerait qu'il y ait beaucoup de monde qui le laisseraient exposés sur Internet. Par contre, par un accès interne, par exemple parce que grâce à du phishing, on ait récupéré des identifiants pour y accéder en VPN, j'y crois beaucoup plus.

J'aimerais bien avoir des détails sur ces attaques, mais malheureusement, comme beaucoup d'attaques par ransomware ou autres, on a souvent très peu de retex. Ce serait pourtant bien utile pour prendre les mesures adéquates pour ses propres infrastructures...
« Modifié: 04 février 2023 à 21:00:15 par alain_p »

vivien

  • Administrateur
  • *
  • Messages: 47 211
    • Twitter LaFibre.info
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #21 le: 04 février 2023 à 20:48:01 »
Cet exploit fonctionne en utilisant le service SLP.

Si tu n'as qu'une machine sur un hébergeur, le plus simple est de l'exposer sur Internet.

Ce n'est effectivement pas le cas quand c'est une entreprise un peu sérieuse avec une infrastructure plus conséquente.

Enfin, je comprends que l'on ne réalise pas de mise à jour tous les mois, mais aucune mise à jour en deux ans...

De façon plus globale, il serait intéressant de savoir le % d'attaque réussie qui aurait pu être évité par des mises à jour plus fréquentes.

Dans cette liste d'hôpitaux attaqués en 2022, pour lesquels c'est lié à un défaut de mise à jour ?

- Clinique Léonard de Vinci de Chambray-les-Tours : attaque par ransomware le 7 janvier. Les malfaiteurs ont demandé 500 000 euros de rançons.
- Cité sanitaire de Saint-Nazaire : attaquée le 12 janvier, les patients sont privés de télévision, d’Internet et de communication avec leurs proches.
- Hôpital de Castelluccio, Ajaccio : touché par un ransomware le 28 mars, les soins de radiologie et oncologie étaient suspendus.
- L’hôpital de Saint-Dizier et de Vitry-le-François : victimes d’un ransomware le 19 avril. Les auteurs exigeaient une rançon de 1,2 million d’euros.
- Centre hospitalier de Mâcon : touché le 27 mai.
- Centre hospitalier de Corbeil-Essonnes : attaque par ransomware le 20 août, revendiquée par Lockbit. Demande de rançon de 1 million d’euros.
- Hôpital de Cahors : cyberattaque le 12 septembre.
- Maternité des Bluets, Paris XIIIe : touchée par un ransomware le 9 octobre, revendiqué par Vice Society.
- Hôpital André-Mignot, Versailles : attaque par ransomware le 3 décembre.

J'ai toujours le souvenir de cet hôpital qui ne se cachait pas de déployer de nouveaux postes Windows 7 en 2021 alors que ce système n'était déjà plus maintenu.

alain_p

  • Abonné Free fibre
  • *
  • Messages: 16 264
  • Delta S 10G-EPON sur Les Ulis (91)
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #22 le: 04 février 2023 à 21:33:54 »
Si tu n'as qu'une machine sur un hébergeur, le plus simple est de l'exposer sur Internet.

C'est effectivement le plus simple, mais certainement le moins sécurisé, Internet est une jungle.
Il faut être fou pour mettre un ESXi directement sur Internet. Et quand on a un ESXi (avec le coût que cela a), on a certainement plusieurs machines, et ce n'est certainement pas un hôpital.

Donc, cela pourrait arriver pour une personne ou une petite association, mais à mon avis certainement pas pour une institution plus grosse. Personnellement, je crois bien plus à l'obtention d'identifiants permettant l'intrusion dans le réseau interne, ou dans le réseau hébergé par VPN. Il y a d'ailleurs aussi régulièrement des failles de sécurité dévoilées sur les solutions VPN les plus courantes, qui permettent probablement de se passer même d'identifiants.
« Modifié: 05 février 2023 à 08:07:38 par alain_p »

Gnubyte

  • Abonné Orange Fibre
  • *
  • Messages: 1 061
  • Toulon (83)
    • HSGMII intégriste
Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi
« Réponse #23 le: 04 février 2023 à 23:37:07 »
J'ai récemment reçu par courrier, dans une lettre à mon attention, une clé USB, dénudée, sans cache plastique. Pas d'expéditeur,  adresse manuscrite bien gauche.

J'ai ri. Je ne l'ai bien sûr pas insérée où que ce soit.

Quelqu'un s'est fait suer à trouver l'identité de la personne qui pilote l'infra de la structure médicale où je bosse, et, au cas où, m'envoie ça.

Je répète à l'envie à tout le personnel de n'insérer aucune clé USB trouvée dans la rue dans le moindre port usb, et les stations voient leurs ports USB désactivés. Aucune faille humaine n'est jamais impossible, alors je répète souvent les bonnes pratiques.

Je me suis promis d'essayer la clé sur un vieux laptop, pour forensic un peu, mais le temps me manque pour travailler la question. Je la garde sous clé pour l'analyser à l'occasion. J'en extrairais le contenu en une image, pour la monter et analyser un peu.

Manifestement, si on assiste à tant de mises en cause, c'est que la pratique est rentable.  Porter atteinte à une institution médicale, c'est pathétique. Plus rien n'est sacré. Tout n'est que gain potentiel.