{"id":2298,"date":"2021-05-17T12:39:42","date_gmt":"2021-05-17T10:39:42","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=2298"},"modified":"2021-05-17T12:39:42","modified_gmt":"2021-05-17T10:39:42","slug":"vendita-di-accessi-a-server-esxi-da-parte-di-access-broker","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/vendita-di-accessi-a-server-esxi-da-parte-di-access-broker\/","title":{"rendered":"Vendita di accessi a server di virtualizzazione aziendali"},"content":{"rendered":"\n<p style=\"text-align: justify\">Nell ultime settimane sono stati identificati due gruppi criminali che svolgono il ruolo di <strong><em>Access Broker<\/em><\/strong> (rivendita di accessi alle infrastrutture), non affiliati a nessun gruppo specifico, che vendono accessi informatici a server ESXi di diverse aziende nel mondo.<\/p>\n<p style=\"text-align: justify\"><span>Sembrerebbe che i criminali abbiano sfruttato alcune vulnerabilit\u00e0 per ottenere accesso ai server esposti su rete pubblica.<\/span><\/p>\n\n\n\n<div class=\"wp-block-cover has-background-dim\" style=\"background-image:url(https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/threat_intel.gif)\"><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h2 class=\"has-text-align-center wp-block-heading\"><strong><span style=\"color:#000000\" class=\"tadv-color\"><span style=\"background-color:#ffffff\" class=\"tadv-background-color\"> Dettagli della vendita degli accessi<\/span><\/span><\/strong><\/h2>\n<\/div><\/div>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">Ultime Attivit\u00e0 Note<\/h2>\n\n\n\n<p style=\"text-align: justify\">Nell&#8217;ultimo trimestre del 2020 sono state scoperte alcune offerte di accessi a server compromessi tramite vulnerabilit\u00e0 dei server VMWare vCenter ed ESXi. In alcune offerte non viene menzionato il livello di privilegi dell&#8217;accesso, ma vengono date alcune specifiche sul server, come la tipologia del server (ad esempio ESX ROOT access) e informazioni sull&#8217;hardware, come RAM, CPU e Storage; tali informazioni possono essere utili agli acquirenti per capire che tipo di attivit\u00e0 possono essere svolte (ad esempio, crypto mining).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/05\/12new-2-1024x746-1.png\" alt=\"\" class=\"wp-image-2329\" loading=\"lazy\" \/><figcaption>Vendita di accessi a Server compromessi <\/figcaption><\/figure>\n\n\n\n<p style=\"text-align: justify\">In questi casi viene specificato il tipo di asset ma non il tipo di accesso, spesso fornito attraverso <strong>protocollo RDP, VPN o altri<\/strong>.<\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">Access Broker Coinvolti<\/h2>\n\n\n\n<p style=\"text-align: justify\">Gli access Broker osservati negli annunci dei mesi precedenti che affermavano di aver avuto accesso alle infrastrutture attraverso vulnerabilit\u00e0 legate ai prodotti software di VMWare sono stati identificati con gli username <strong>drumrlu <\/strong>e<strong> 3lv4n<\/strong>.<\/p>\n<p style=\"text-align: justify\">Gli annunci recenti sono stati pubblicati molto probabilmente dagli stessi criminali osservati nei mesi passati.<\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">Stato Attuale delle compravendite<\/h2>\n\n\n\n<p style=\"text-align: justify\">Al momento, sempre pi\u00f9 offerte nei black market avvengono tramite conversazioni private piuttosto che in annunci pubblici. Questo fa si che gli stessi possano essere consultati solo da utenti &#8220;fidati&#8221; al venditore, in modo da evitare interruzioni da parte di ricercatori di sicurezza che riportano i loro ritrovamenti relativi alle reti compromesse.<\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">Le vulnerabilit\u00e0 sfruttate<\/h2>\n\n\n\n<h5 class=\"wp-block-heading\">CVE-2021-21972 &#8211; vSphere Client (HTML5)<\/h5>\n\n\n\n<p>Questa vulnerabilit\u00e0 permette l&#8217;esecuzione di codice arbitrario con privilegi illimitati sul sistema operativo che ospita il server vCenter a chiunque abbia accesso alla porta 443. Le versioni vulnerabili del server sono:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li> VMware vCenter Server<ul><li>7.x precedenti a 7.0 U1c<\/li><li>6.7 precedenti a 6.7 U3l <\/li><li>6.5 precedenti a 6.5 U3n<\/li><\/ul><\/li><li>VMware Cloud Foundation <ul><li>4.x precedenti a 4.2 <\/li><li>3.x precedenti a 3.10.1.2<\/li><\/ul><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">CVE-2020-3992 &#8211; OpenSLP<\/h5>\n\n\n\n<p>Questa vulnerabilit\u00e0 permette ad un attaccante avente accesso alla porta 427 su una macchina ESXi di eseguire codice remoto attraverso attraverso la tecnica di use-after-free sul servizio OpenSLP. Le versioni vulnerabili di ESXi sono:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li> 7.0 precedente a ESXi_7.0.1-0.0.16850804<\/li><li>6.7 precedente a ESXi670-202010401-SG<\/li><li>6.5 precedente a ESXi650-202010401-SG<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ultime Attivit\u00e0 Note Access Broker Coinvolti Stato Attuale delle compravendite Le vulnerabilit\u00e0 sfruttate CVE-2021-21972 &#8211; vSphere Client (HTML5) Questa vulnerabilit\u00e0 permette l&#8217;esecuzione di codice arbitrario con privilegi illimitati sul sistema operativo che ospita il server vCenter a chiunque abbia accesso alla porta 443. Le versioni vulnerabili del server sono: VMware vCenter Server 7.x precedenti a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2615,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[19,129,130,255,378,381],"class_list":["post-2298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-access-broker","tag-esx","tag-esxi","tag-openslp","tag-vmware","tag-vsphere"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=2298"}],"version-history":[{"count":0,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2298\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=2298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=2298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=2298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}