Ransomware nutzt kritische Schwachstelle in VMware ESXi, die den Hyperviewer bricht

Veröffentlicht 4 min de lectura 160 Lesen

Diese Woche erhielt die Sicherheitsgemeinschaft wieder ein Alarmsignal: die US Cybersecurity Agency ( CISA bestätigt) dass Ransomware-Bands begonnen haben, eine hohe Schwere Schwachstelle in VMware ESXi, die bereits in Zero-Day-Angriffen verwendet worden war auszunutzen. Es ist kein Fehler: Es ist ein Mechanismus, der es einem Angreifer ermöglicht, innerhalb einer virtuellen Maschine mit bestimmten Privilegien den Kern des Hypervisors zu kompromittieren und "aus" der konfiszierten Umgebung zu machen.

Im März 2025 veröffentlichte Broadcom (Eigentümer von VMware) Patches für eine Reihe von verwandten Fehlern - einschließlich der Schwachstelle des willkürlichen Schreibens im Kernel, das als CVE-2025-22225, zusammen mit einem Speicherleck und einem TOCTOU-Fehler - und schon dann qualifizierte er sie als in der Natur ausgebeutet. Die technische Beschreibung zeigt an, dass, wenn ein Gegner Privilegien innerhalb des VMX-Prozesses erreicht, es willkürliches Schreiben im Kernel verursachen kann und somit aus der VM-Sandbox entkommen kann, etwas, das in der Praxis eine virtuelle Maschine transformiert, die in einem Gateway in die restliche Infrastruktur eingebunden ist.

Ransomware nutzt kritische Schwachstelle in VMware ESXi, die den Hyperviewer bricht
Bild generiert mit IA.

Es ist wichtig zu verstehen, warum solche Fehler besonders gefährlich sind. In virtualisierten Umgebungen fungiert der Hypervisor als Schicht, die mehrere virtuelle Maschinen trennt und gemeinsame Ressourcen verwaltet; eine Schwachstelle, die es erlaubt, diese Trennung zu brechen, gibt dem Angreifer die Möglichkeit, sich seitlich zu bewegen, Zugriffsdaten von anderen VMs oder dauerhafte Werkzeuge auf Host-Ebene zu installieren. Deshalb beeinflussen VMware-Patches eine breite Palette von Produkten - darunter ESXi, vSphere, Workstation und andere - und deshalb können schädliche Akteure, die zu Kettenversagen mit hohen Privilegien führen, sehr relevante Umweltkontrolle erhalten.

Die CISA-Bestätigung, dass diese Schwachstelle jetzt in Ransomware Kampagnen verwendet wird, konzentriert sich auf das reale Risiko für Unternehmen und Verwaltungen. Die Agentur hat die Schwachstelle bereits in den Katalog "Known Exploited Vulnerabilities" aufgenommen und für Bundesagenturen Fristen und Richtlinien im Rahmen der Bindung Betriebsrichtlinie 22-01. Die offizielle Empfehlung ist klar: Wenden Sie die vom Hersteller angegebene Minderung an, folgen Sie der entsprechenden Anleitung für Cloud-Dienste oder, falls keine Minderung vorliegt, stoppen Sie die Verwendung der betroffenen Ware, bis sie gesichert werden kann.

Dies ist nicht das erste Mal in den letzten Monaten, dass CISA Schwachstellen in VMware-Produkten identifiziert hat, wie in realen Angriffen ausgenutzt. Das Virtualisierungs-Ökosystem ist oft ein attraktives Ziel für kriminelle Gruppen und Staatsakteure, da viele kritische Belastungen und sensible Daten auf diesen Plattformen ausgeführt werden: Die Kompromisse des Hyperviewers bieten eine viel größere operative Rückkehr als die Angriffe auf eine einzelne isolierte Maschine. Diese Risikokonzentration erklärt die Aufmerksamkeit sowohl auf Sicherheitsupdates als auch auf dringende Parkaufträge.

Die private Forschung hat anspruchsvolle Kampagnen dokumentiert, die diese Schwächen ausnutzen. Cybersecurity-Unternehmen haben Analysen veröffentlicht, die darauf hindeuten, dass chinesische Akteure ähnliche Versagen bei gezielten Angriffen seit früheren Zeiten ketten, was darauf hindeutet, dass diese Vektoren mit Beharrlichkeit und gewissem Automatisierungsgrad ausgenutzt wurden. Für diejenigen, die Infrastruktur verwalten, sollte dies als Warnung gelesen werden: die Vektoren, die heute in öffentlichen Ausschreibungen erscheinen, wurden oft in diskreteren Angriffen verwendet.

Aus betrieblicher Sicht ist die Empfehlung für IT- und Sicherheitsausrüstung eindeutig: Grundstück so schnell wie möglich und den Anweisungen des Lieferanten folgen. Darüber hinaus ist es angebracht, die Privilegieneinstellungen innerhalb virtueller Maschinen zu überprüfen, um Konten und Prozesse mit Zugang zum VMX-Prozess zu minimieren, die Überwachung abnormaler Aktivitäten im Hyperviewer zu stärken und sicherzustellen, dass Backups und Reaktionspläne aktualisiert und getestet werden. Für Organisationen, die Regierungsrichtlinien unterliegen, ist die Umsetzung von CISA-Bestellungen innerhalb der Fristen obligatorisch.

Ransomware nutzt kritische Schwachstelle in VMware ESXi, die den Hyperviewer bricht
Bild generiert mit IA.

Es gibt auch eine Erkennungs- und Antwortkomponente: Überwachung von Engagement-Indikatoren im Zusammenhang mit Sandkasten-Ausbrüchen und Seitenbewegungen sowie die Zusammenarbeit mit Nachrichten- und Detektionsanbietern, um Frühsignale zu identifizieren. In diesem Sinne hat unabhängige Analyse kritisiert, dass einige CISA-Updates über Sicherheitslücken, die in Ransomware-Kampagnen ausgenutzt wurden, unsichtbar veröffentlicht wurden; Organisationen, die das Internet-Rausch und Missbrauch verfolgen, haben versucht, Licht auf diese Veränderungen zu vergießen, um Verteidigungsteams zu helfen, priorisieren.

Am Ende ist klar, dass die Kombination von Schwachstellen in der Virtualisierungsschicht einen zu attraktiven Vektor für Angreifer bietet. Die praktische Empfehlung für Infrastrukturbetreiber ist in Bezug auf Priorität einfach: Schneller Agar auf die vom Hersteller veröffentlichten Patches, reduzieren die Angriffsfläche durch Einschränkung von Privilegien und stärken die Nachweisfähigkeiten, um nicht nur von dem die Tür schließenden Patch abzuhängen, nachdem jemand bereits eingetragen ist.

Wenn Sie offizielle Quellen konsultieren und Informationen erweitern möchten, können Sie den entsprechenden Eintrag im CISA-Katalog über ausgebeutete Schwachstellen überprüfen ( CVE-2025-22225 im CISA Katalog), die Notiz mit den Ergänzungen vom März 2025 ( CISA Mitteilungen, 4. März 2025), die VMware Sicherheitshinweise Seite, auf der Korrekturen veröffentlicht werden ( VMware Sicherheitsberater) und kontextuelle Analyse von Sicherheits- und Erkennungsunternehmen, die diesen Kampagnen gefolgt sind ( Huntres und Grauer Lärm)

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.