Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Les serveurs VMware : une cible de choix pour les attaquants

31 août 2021 - 11:58,
Tribune - Charles Blanc-Rolin
   

Les serveurs VMware ESXi, tout comme les serveurs Hyper-V chez Microsoft, sont de plus en plus des cibles de choix pour les attaquants. Une grande majorité des serveurs virtualisés s’appuyant toujours sur l’une ou l’autre des technologies, avoir la main mise sur les hyperviseurs, c’est avoir la main mise sur toutes les machines qu’ils hébergent. Si côté Hyper-V on retrouve la panoplie des vulnérabilités Windows avec quelques petits bonus en supplément, chez VMware, on s’appuie sur un système Linux, beaucoup moins ciblé par les attaquants. Attention, moins ciblé, ne veut pas dire, pas ciblé du tout !

Même si nous savons tous que c’est mal d’exposer l’interface Web d’administration de son infrastructure VMware sur Internet, on trouve quand même très vite, en France, plus 300 serveurs vSphere exposés directement derrière une adresse IP publique.

Depuis le début de l’année, plusieurs vulnérabilités importantes ont été corrigées sur les produits VMware ESXi et vCenter. On notera notamment les vulnérabilités CVE-2021-21972, CVE-2021-21985 et CVE-2021-21986 affectant vSphere, ainsi que la vulnérabilité CVE-2021-21974 affectant ESXi [1]. Ces quatre vulnérabilités peuvent permettre à un attaquant de réaliser une exécution de code arbitraire à distance sans authentification préalalble et des POCs d’exploitation publiques ne manquent pas, pour au moins trois de ces vulnérabilités.

N’allez pas vous imaginer que seuls des chercheurs en sécurité s’appliquent à trouver des solutions pour torturer ces pauvres serveurs VMware.
Fin juin nous apprenions que le groupe d’attaquants derrière le rançongiciel REvil / Sodinokibi, se lançait à la conquête des serveurs ESXi [2] à l’aide de la version Linux de son rançongiciel chiffrant, utilisée déjà quelque mois auparavant pour compromettre des serveurs NAS [3].

Mi-juillet, nous apprenions que le groupe derrière le rançongiciel HelloKity, amateur de passerelles extranet SonicWall SMA ou encore Citrix NetScaller s’était lui aussi lancé dans le chiffrement de données depuis des serveurs ESXi [4]. La technique est simple et efficace, utilisation de la commande « esxcli » pour lister les machines virtuelles exécutées sur le serveur, et ensuite les arrêter. Une fois les machines arrêtées, le rançongiciel se charge de chiffrer les fichiers VMDK (disques durs virtuels), VMX (fichiers de configuration des machines virtuelles), VMSD (métadonnées et informations sur les snapshots) et VMSN (contenant l’état de la machine virtuelle). C’est un gain de temps pour les attaquants qui ne s’embêtent plus à aller chiffrer les données des serveurs virtualisés, mais tapent directement « à la source » puisque les serveurs virtualisés deviennent inutilisables et les données qu’ils contiennent totalement perdues.

On notera également que le groupe derrière HelloKitty semble également être derrière le rançongiciel Vice Society [5] dont le CH d’Arles a été victime il y a quelques semaines [6], et comme dans la plupart des attaques de ce type, l’exfiltration de données vient s’ajouter à la situation déjà difficile.


[1] https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://www.vmware.com/security/advisories/VMSA-2021-0010.html

[2] https://twitter.com/VK_Intel/status/1409601311092490248?s=20 

[3] https://twitter.com/y_advintel/status/1391450354051653633 

https://otx.alienvault.com/pulse/60da2c80aa5400db8f1561d5 

[4] https://twitter.com/malwrhunterteam/status/1415403132230803460 

https://unit42.paloaltonetworks.com/emerging-ransomware-groups/ 

[5] https://twitter.com/demonslay335/status/1403109032014061568 

[6] https://www.zataz.com/piratage-du-centre-hospitalier-darles-there-is-nothing-ou-presque/  

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL

09 mars 2026 - 09:23,

Actualité

- Rédaction, DSIH

Issu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.

Illustration Analyses d'impact RGPD et AI Act, obligations respectives et liens

Analyses d'impact RGPD et AI Act, obligations respectives et liens

03 mars 2026 - 07:57,

Tribune

-
Marguerite Brac de La Perrière

Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...

Illustration Fuite de données chez CEGEDIM – la question des zones à commentaire

Fuite de données chez CEGEDIM – la question des zones à commentaire

02 mars 2026 - 20:10,

Tribune

-
Cédric Cartau

Les données de 15 millions[1] de Français auraient été piratées lors d’une attaque survenue il y a plus de deux mois au sein de la société CEGEDIM et de logiciels utilisés par des médecins libéraux. Les grands médias (Le Monde, France Info) en ont fait état, et fait rarissime, même la ministre de la...

Illustration Le Congrès de l’APSSIS se tiendra les 23, 24 et 25 juin 2026 au Mans

Le Congrès de l’APSSIS se tiendra les 23, 24 et 25 juin 2026 au Mans

02 mars 2026 - 16:22,

Actualité

- APSSIS

En juin prochain, l’APSSIS organisera son 14ème Congrès National de la SSI Santé, le #CNSSIS2026 ! Un peu plus de 200 participants sont attendus à l’espace culturel des Quinconces du Mans pour 3 jours de conférences, de tables rondes et de débats. Cette édition proposera 30 conférences, tables-ronde...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.