Ransomware profite de la vulnérabilité critique dans VMware ESXi qui brise l'hyperspectateur

Publié 5 min de lectura 158 lecture

Cette semaine encore, la communauté de la sécurité a reçu un signal d'alarme : l'Agence américaine de cybersécurité ( CISA confirmé) que les bandes de ransomware ont commencé à exploiter une vulnérabilité de gravité élevée dans VMware ESXi qui avait déjà été utilisé dans des attaques de jour zéro. Ce n'est pas une faute : c'est un mécanisme qui permet à un attaquant, de l'intérieur d'une machine virtuelle avec certains privilèges, de compromettre le cœur de l'hyperviseur et de « sortir » de l'environnement confiné.

En mars 2025, Broadcom (propriétaire de VMware) a publié des patchs pour une série de défaillances connexes - y compris la vulnérabilité de l'écriture arbitraire dans le noyau tracé comme CVE-2025-22225, avec une fuite de mémoire et une erreur de type TECTOU - et déjà il les a qualifiés comme exploités dans la nature. La description technique indique que, si un adversaire atteint des privilèges dans le processus VMX, il peut causer l'écriture arbitraire dans le noyau et ainsi échapper au bac à sable VM, quelque chose qui en pratique transforme une machine virtuelle engagée dans une passerelle vers le reste de l'infrastructure.

Ransomware profite de la vulnérabilité critique dans VMware ESXi qui brise l'hyperspectateur
Image générée avec IA.

Il est important de comprendre pourquoi ces échecs sont particulièrement dangereux. Dans les environnements virtualisés, l'hyperviseur agit comme la couche qui sépare plusieurs machines virtuelles et gère des ressources partagées; une vulnérabilité qui permet de briser cette séparation donne à l'attaquant la possibilité de se déplacer latéralement, d'accéder aux données d'autres VM, ou d'installer des outils permanents au niveau de l'hôte. C'est pourquoi les patchs VMware affectent une large gamme de produits - y compris ESXi, vSphere, Workstation et d'autres - et c'est pourquoi les acteurs malveillants qui parviennent à chaîner des échecs avec des privilèges élevés peuvent obtenir un contrôle environnemental très pertinent.

La confirmation de la CISA que cette vulnérabilité est maintenant utilisée dans les campagnes Ransomware met l'accent sur le risque réel pour les entreprises et les administrations. L'agence a déjà incorporé la vulnérabilité à son catalogue des « vulnérabilités exploitées » et, pour les organismes fédéraux, a établi des échéances et des lignes directrices dans le cadre de la Directive opérationnelle contraignante 22-01. La recommandation officielle est claire : appliquer les mesures d'atténuation indiquées par le fabricant, suivre les directives applicables aux services en nuage ou, si aucune mesure d'atténuation n'est disponible, cesser d'utiliser le produit concerné jusqu'à ce qu'il puisse être sécurisé.

Ce n'est pas la première fois ces derniers mois que la CISA identifie les vulnérabilités des produits VMware comme étant exploitées dans des attaques réelles. L'écosystème de virtualisation est souvent une cible attrayante pour les groupes criminels et les acteurs de l'État car de nombreuses charges critiques et données sensibles sont exécutées sur ces plateformes : compromettre l'hyperspectateur offre un retour opérationnel beaucoup plus important que d'attaquer une seule machine isolée. Cette concentration des risques explique l'attention accordée aux mises à jour de sécurité et aux commandes de stationnement urgentes.

La recherche privée a documenté des campagnes sophistiquées qui profitent de ces faiblesses. Les entreprises de cybersécurité ont publié des analyses qui montrent que des acteurs de langue chinoise enchaînent des échecs similaires dans des attaques ciblées depuis des temps précédents, ce qui suggère que ces vecteurs ont été exploités avec persistance et un certain degré d'automatisation. Pour ceux qui gèrent l'infrastructure, cela doit être interprété comme un avertissement : les vecteurs qui apparaissent aujourd'hui dans les alertes publiques ont souvent été utilisés dans des attaques plus discrètes.

Du point de vue opérationnel, la recommandation concernant les équipements informatiques et de sécurité est sans équivoque: Plot dès que possible et suivre les instructions du fournisseur. De plus, il convient de revoir les paramètres de privilège des machines virtuelles afin de minimiser les comptes et les processus ayant accès au processus VMX, de renforcer la surveillance des activités anormales dans l'hyperspectateur et de s'assurer que les plans de sauvegarde et d'intervention sont mis à jour et testés. Pour les entités assujetties aux directives gouvernementales, la mise en oeuvre des ordonnances de la CISA dans les délais est obligatoire.

Ransomware profite de la vulnérabilité critique dans VMware ESXi qui brise l'hyperspectateur
Image générée avec IA.

Il existe également une composante détection et intervention : surveillance des indicateurs d'engagement associés aux fuites et aux mouvements latéraux des bacs à sable, et collaboration avec les fournisseurs de renseignement et de détection pour identifier les premiers signaux. En ce sens, une analyse indépendante a critiqué le fait que certaines mises à jour de la CISA sur les vulnérabilités exploitées dans les campagnes de Ransomware ont été publiées de façon invisible; des organisations vouées au suivi du bruit et de l'abus d'Internet ont tenté de faire la lumière sur ces changements pour aider les équipes de défense à établir des priorités.

En fin de compte, ce qui est clair, c'est que la combinaison de vulnérabilités dans la couche de virtualisation offre un vecteur trop attrayant pour les attaquants. La recommandation pratique pour les gestionnaires d'infrastructure est simple en termes de priorité: gélose rapide sur les patchs publiés par le fabricant, réduire la surface d'attaque en limitant les privilèges, et renforcer les capacités de détection afin de ne pas dépendre seulement du patch fermer la porte après que quelqu'un est déjà entré.

Si vous voulez consulter des sources officielles et élargir l'information, vous pouvez consulter l'entrée correspondante dans le catalogue de la CISA sur les vulnérabilités exploitées ( CVE-2025-22225 dans le catalogue de la CISA), la note avec les ajouts de mars 2025 ( Avis de la CISA, 4 mars 2025), la page des avis de sécurité VMware où des corrections sont publiées ( Avis de sécurité VMware) et analyse contextuelle des entreprises de sécurité et de détection qui ont suivi ces campagnes ( Chasseur et Bruit gris).

Couverture

Autres

Plus de nouvelles sur le même sujet.