Publicité en cours de chargement...

Publicité en cours de chargement...

Les serveurs VMware : une cible de choix pour les attaquants

31 août 2021 - 11:58,
Tribune - Charles Blanc-Rolin
   

Les serveurs VMware ESXi, tout comme les serveurs Hyper-V chez Microsoft, sont de plus en plus des cibles de choix pour les attaquants. Une grande majorité des serveurs virtualisés s’appuyant toujours sur l’une ou l’autre des technologies, avoir la main mise sur les hyperviseurs, c’est avoir la main mise sur toutes les machines qu’ils hébergent. Si côté Hyper-V on retrouve la panoplie des vulnérabilités Windows avec quelques petits bonus en supplément, chez VMware, on s’appuie sur un système Linux, beaucoup moins ciblé par les attaquants. Attention, moins ciblé, ne veut pas dire, pas ciblé du tout !

Même si nous savons tous que c’est mal d’exposer l’interface Web d’administration de son infrastructure VMware sur Internet, on trouve quand même très vite, en France, plus 300 serveurs vSphere exposés directement derrière une adresse IP publique.

Depuis le début de l’année, plusieurs vulnérabilités importantes ont été corrigées sur les produits VMware ESXi et vCenter. On notera notamment les vulnérabilités CVE-2021-21972, CVE-2021-21985 et CVE-2021-21986 affectant vSphere, ainsi que la vulnérabilité CVE-2021-21974 affectant ESXi [1]. Ces quatre vulnérabilités peuvent permettre à un attaquant de réaliser une exécution de code arbitraire à distance sans authentification préalalble et des POCs d’exploitation publiques ne manquent pas, pour au moins trois de ces vulnérabilités.

N’allez pas vous imaginer que seuls des chercheurs en sécurité s’appliquent à trouver des solutions pour torturer ces pauvres serveurs VMware.
Fin juin nous apprenions que le groupe d’attaquants derrière le rançongiciel REvil / Sodinokibi, se lançait à la conquête des serveurs ESXi [2] à l’aide de la version Linux de son rançongiciel chiffrant, utilisée déjà quelque mois auparavant pour compromettre des serveurs NAS [3].

Mi-juillet, nous apprenions que le groupe derrière le rançongiciel HelloKity, amateur de passerelles extranet SonicWall SMA ou encore Citrix NetScaller s’était lui aussi lancé dans le chiffrement de données depuis des serveurs ESXi [4]. La technique est simple et efficace, utilisation de la commande « esxcli » pour lister les machines virtuelles exécutées sur le serveur, et ensuite les arrêter. Une fois les machines arrêtées, le rançongiciel se charge de chiffrer les fichiers VMDK (disques durs virtuels), VMX (fichiers de configuration des machines virtuelles), VMSD (métadonnées et informations sur les snapshots) et VMSN (contenant l’état de la machine virtuelle). C’est un gain de temps pour les attaquants qui ne s’embêtent plus à aller chiffrer les données des serveurs virtualisés, mais tapent directement « à la source » puisque les serveurs virtualisés deviennent inutilisables et les données qu’ils contiennent totalement perdues.

On notera également que le groupe derrière HelloKitty semble également être derrière le rançongiciel Vice Society [5] dont le CH d’Arles a été victime il y a quelques semaines [6], et comme dans la plupart des attaques de ce type, l’exfiltration de données vient s’ajouter à la situation déjà difficile.


[1] https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://www.vmware.com/security/advisories/VMSA-2021-0010.html

[2] https://twitter.com/VK_Intel/status/1409601311092490248?s=20 

[3] https://twitter.com/y_advintel/status/1391450354051653633 

https://otx.alienvault.com/pulse/60da2c80aa5400db8f1561d5 

[4] https://twitter.com/malwrhunterteam/status/1415403132230803460 

https://unit42.paloaltonetworks.com/emerging-ransomware-groups/ 

[5] https://twitter.com/demonslay335/status/1403109032014061568 

[6] https://www.zataz.com/piratage-du-centre-hospitalier-darles-there-is-nothing-ou-presque/  

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Données de santé et intelligence artificielle : la France lance sa stratégie nationale pour accélérer l’innovation en santé

Données de santé et intelligence artificielle : la France lance sa stratégie nationale pour accélérer l’innovation en santé

07 juil. 2025 - 23:57,

Actualité

- DSIH

Le ministre chargé de la Santé et de l’Accès aux soins, Yannick Neuder, a réuni ce 1er juillet un Comité stratégique exceptionnel pour présenter les premières étapes de la stratégie nationale sur l’intelligence artificielle (IA) et l’utilisation secondaire des données de santé. Objectif : structurer...

Illustration Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS

Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS

01 juil. 2025 - 00:00,

Actualité

- DSIH

La 13ᵉ édition du congrès APSSIS, qui s’est tenue en juin 2025, a une nouvelle fois confirmé sa place centrale dans l’écosystème de la cybersécurité en santé. Au fil de trois jours de conférences, de débats et de rencontres, RSSI, DPO, DSI, juristes et institutionnels ont croisé leurs expertises pou...

Illustration Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !

Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !

30 juin 2025 - 20:50,

Communiqué

- APSSIS

L’APSSIS a le plaisir d’annoncer la publication du 8ème opus des Guides Cyber-résilience à destination des professionnels du secteur. Conçus et élaborés par Cédric Cartau, ces guides se veulent à la fois accessibles, techniques et pratiques.

La cyber et les sacs de luxe

30 juin 2025 - 20:44,

Tribune

-
Cédric Cartau

C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.