Sicurezza VMware: Il Gruppo Hacker "Fire Ant" Sfrutta Vulnerabilità Critiche per l'Esecuzione di Codice Remoto
Un attore di minaccia avanzato sta prendendo di mira i sistemi VMware, sfruttando falle di sicurezza in vCenter e VMware Tools per ottenere il controllo totale e muoversi indisturbato all'interno delle infrastrutture virtualizzate.
SICUREZZA INFORMATICA


Un allarme rosso si è acceso nel mondo della virtualizzazione: un attore di minaccia identificato come "Fire Ant" sta attivamente sfruttando vulnerabilità critiche nei prodotti VMware per condurre attacchi sofisticati e mirati. Questo gruppo, con un modus operandi evoluto, si concentra su due falle principali: una nel vCenter Server (CVE-2023-34048) e un'altra in VMware Tools (CVE-2023-20867), utilizzandole come porta d'ingresso per ottenere il controllo dei sistemi. L'attacco iniziale sfrutta la vulnerabilità nel vCenter, una falla di tipo buffer overflow che consente l'esecuzione di codice remoto senza autenticazione, un punto di accesso devastante per qualsiasi malintenzionato. Dopo aver ottenuto l'accesso, "Fire Ant" non si limita a un attacco superficiale, ma dimostra una profonda comprensione dell'ambiente VMware.
Una volta all'interno, il gruppo utilizza una serie di strumenti complessi, tra cui uno script per falsificare i cookie di autenticazione, eludendo così i meccanismi di login. L'obiettivo principale è rubare le credenziali vpxuser, che sono account con privilegi amministrativi, per muoversi lateralmente e incontrastato all'interno dell'infrastruttura di virtualizzazione. Per mantenere la persistenza, gli attaccanti installano vSphere Installation Bundles (VIBs) malevoli e deployano una backdoor basata su Python, garantendosi un accesso futuro. Per non essere rilevati, "Fire Ant" compie azioni mirate come la terminazione del processo vmsyslogd, responsabile della registrazione degli eventi, rendendo molto più difficile per gli amministratori di sistema accorgersi dell'intrusione. Il gruppo utilizza anche tecniche per bypassare le regole dei firewall, sfruttando il traffico IPv6 e comandi "netsh portproxy". La loro abilità si estende persino alla compromissione di bilanciatori di carico F5 e all'utilizzo di webshell.
Questo scenario evidenzia la crescente necessità per le organizzazioni di dare massima priorità alla sicurezza dei propri ambienti virtualizzati. Il fatto che un attore di minaccia come "Fire Ant" stia sfruttando in modo così efficace le vulnerabilità di vCenter e VMware Tools è un chiaro segnale che queste infrastrutture, considerate spesso il cuore dei data center moderni, devono essere protette con la massima attenzione. L'articolo conclude con un monito urgente: è fondamentale che le organizzazioni si concentrino su un patching completo e tempestivo, e sull'implementazione di strumenti di monitoraggio avanzato che possano rilevare i movimenti laterali e i comportamenti anomali che caratterizzano attacchi di questa sofisticazione. La protezione dell'infrastruttura di virtualizzazione non è più un'opzione, ma un'esigenza critica per la cyber resilienza di qualsiasi azienda.