Episode #399 consacré au déploiement d’un Ransomware sur des serveurs ESXi
Références :
– Faille exploitée – CVE-2021-21974 (à confirmer)
– Exécution de code à distance sur le service OpenSLP
– Déploiement d’un binaire de chiffrement + script bash :
https://pastebin.com/y6wS2BXh ou https://web.archive.org/web/20230211151007/https://pastebin.com/y6wS2BXh
– Code d’exploitation
https://github.com/straightblast/My-PoC-Exploits/blob/master/CVE-2021-21974.py
– Réponse de VMWare
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
https://core.vmware.com/blog/reminder-vsphere-6567-end-general-support
https://core.vmware.com/esxiargs-questions-answers#when-do-people-need-to-act
– Sources
– CERT-FR : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-015/
– OVH: https://blog.ovhcloud.com/ransomware-ciblant-vmware-esxi/
– CNIL: https://www.cnil.fr/fr/cyberattaques-alerte-sur-la-necessaire-mise-jour-des-hyperviseurs-vmware-esxi
– Script de récupération
https://github.com/cisagov/ESXiArgs-Recover
Podcast: Play in new window | Download
Subscribe: Apple Podcasts |