杂志的这篇文章探讨了一种名为“超级劫持”的新兴网络威胁,攻击者利用这种技术利用 VMware 等虚拟机 (VM) 平台的漏洞,未经授权访问数据中心。文章重点介绍了网络安全公司 Mandiant 的一份报告,该报告描述了威胁行为者如何利用虚拟机平台在网络中横向移动,从而可能危及敏感数据和关键基础设施。超级劫持是指操纵虚拟机管理程序层来实现未经授权的访问,这给使用虚拟化环境的组织带来了风险。该报告强调,需要采取谨慎的安全措施、定期更新和监控,以预防和缓解超级劫持攻击。
下面,我们将回顾多年来的一些虚拟机管理程序攻击和漏洞
ESXi参数
ESXi 是 VMware 出售给云托管服务提供商 白俄罗斯 whatsapp 数据库 的虚拟机管理程序。2021 年,VMware 修补了漏洞CVE-2021-21974,该漏洞的严重等级为 8.8(满分 10 分)。攻击者利用此漏洞在虚拟机上安装勒索软件。
CERT(计算机应急响应小组)在调查中报告称,超过 3,200 台服务器受到感染。
法国托管服务提供商 OVH 报告称,他们无法 了解 telegram 的服务条款和数据抓取 为非托管服务器的客户修补此漏洞。他们所能做的最多就是封锁 427 端口(用于访问的端口),然后尝试通知所有他们认为可能受攻击的客户。
PS5 虚拟机管理程序漏洞
2023年,一位用户声称利用基于光盘的PS4存档漏洞,成功入侵了PS5虚拟机管理程序。该漏洞使攻击者能够获取PS5解密密钥,从而解密固件文件和游戏文件。
Venom Hypervisor 漏洞
2015年,Crowdstrike 发现了一个名为“Venom”(CVE-2015-3456)的严重漏洞,该漏洞影响 KVM、QEMU 和 Xen 等虚拟机 海湾电话号码 管理程序。该漏洞存在于软盘驱动程序中,导致客户操作系统能够突破虚拟机管理程序并访问主机操作系统。
这一发现属于严重的虚拟机管理程序漏洞,因为它不仅允许攻击者危害其他客户系统,还可以尝试横向移动以渗透主机系统。
在客户机级别(通常在用户控制范围内)缓解此类风险并非易事,因为修复需要在主机级别进行干预。这与过去虚拟机管理程序漏洞需要主机级别关注的情况相呼应,凸显了在基础设施层采取全面安全措施的迫切需要。