Уязвимость ESXi стала оружием для хакеров

Уязвимость ESXi стала оружием для хакеров

Недавно обнаруженная уязвимость в гипервизоре VMware ESXi, обозначенная как CVE-2024-37085, привлекла внимание киберпреступников. Эта уязвимость позволяет злоумышленникам, получившим доступ к управлению группами в Active Directory, захватывать полный контроль над гипервизором. Хакеры могут управлять всеми виртуальными машинами и серверами, находящимися на нем.

Особенно тревожным является тот факт, что для эксплуатации достаточно добавить группу «ESX Admins» в AD. Любой пользователь, добавленный в эту группу, автоматически получает права администратора. Это открывает широкие возможности для кибератак.

В ответ на угрозу компания Broadcom выпустила патч 25 июня, однако обновление для Cloud Foundation было выпущено только 23 июля. Это задержка в обновлении подвергает пользователей риску длительное время.

Крупные киберпреступные группы, такие как Black Basta и Akira, уже используют эту уязвимость для проведения атак. Ситуация усугубляется тем, что многие системы безопасности не обладают достаточной видимостью для ESXi, что позволяет атакам оставаться незамеченными длительное время.

Майкрософт рекомендует всем пользователям ESXi установить доступные патчи и улучшить управление учетными записями для предотвращения будущих атак.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.