Autorin: Caitlin Condon
Am 3. Februar 2023 warnten der französische Webhosting-Anbieter OVH und das französische CERT vor einer Ransomware-Kampagne, die weltweit VMware ESXi-Server mit einem neuen Ransomware-Stamm namens „ESXiArgs“ angreift. Die Kampagne scheint sich CVE-2021-21974 zunutze zu machen, eine fast zwei Jahre alte Heap-Overflow-Schwachstelle im OpenSLP-Dienst von ESXi. Die Urheber der Ransomware verwenden eine opportunistische „Spray and Pray“-Taktik und haben in den letzten Tagen Hunderte von ESXi-Servern kompromittiert, einschließlich von Servern, die von Hosting-Unternehmen verwaltet werden. Besonders gefährdet sind ESXi-Server, die dem öffentlichen Internet ausgesetzt sind.
Angesichts des Alters der Sicherheitslücke ist es wahrscheinlich, dass viele Unternehmen ihre ESXi-Server bereits gepatcht haben. Da das Patchen von ESXi jedoch schwierig sein kann und in der Regel mit Ausfallzeiten verbunden ist, haben einige Unternehmen möglicherweise noch nicht auf eine korrigierte Version aktualisiert.
Update: Am 7. Februar 2023 veröffentlichte die CISA ein Recovery-Skript für von ESXiArgs betroffene Unternehmen. „Damit lassen sich die Metadaten virtueller Maschinen von virtuellen Festplatten rekonstruieren, die nicht von der Malware verschlüsselt wurden.“
Die folgenden ESXi-Versionen sind laut dem ursprünglichen Gutachten von VMware anfällig für CVE-2021-21974:
Sicherheitsmedien berichten, dass auch frühere Versionen von ESXi in einigen Fällen kompromittiert worden zu sein scheinen. Es ist möglich, dass die Angreifer weitere Schwachstellen oder Angriffsvektoren ausnutzen. Wir werden diesen Blogbeitrag mit neuen Informationen aktualisieren, sobald diese verfügbar sind.
Update vom 8. Februar 2023: Auf der Grundlage der Telemetrie von Project Sonar und der betroffenen Build-IDs geht Rapid7 mit hoher Wahrscheinlichkeit davon aus, dass es zum Zeitpunkt der Erstellung dieses Berichts mindestens 18.581 verwundbare ESXi-Server mit Internetanbindung gibt.
OVH hat mit Stand vom 3. Februar 2023 Folgendes festgestellt (im Rahmen der Übersetzung leicht bearbeitet):
Update vom 8. Februar 2023: Nach Angaben von Rapid7 Threat Intelligence werden diese und andere ESXi-Schwachstellen aktiv auch von anderen Ransomware-Gruppen als ESXiArgs ausgenutzt.
ESXi-Kunden sollten sicherstellen, dass ihre Daten gesichert sind und ihre ESXi-Installationen kurzfristig auf eine korrigierte Version aktualisieren, ohne den regulären Patch-Zyklus abzuwarten. ESXi-Instanzen sollten nach Möglichkeit nicht mit dem Internet verbunden sein. Außerdem sollten Administratoren den OpenSLP-Dienst deaktivieren, sofern er nicht verwendet wird.
InsightVM- und Nexpose-Kunden steht seit Februar 2021 eine Schwachstellen-Überprüfung für CVE-2021-21974 zur Verfügung.
8. Februar 2023, 15:35 UTC
– Informationen über das CISA-Wiederherstellungsskript hinzugefügt, das am 7. Februar 2023 veröffentlicht wurde
8. Februar 2023, 19:32 UTC
– Informationen zur Telemetrie von Project Sonar hinzugefügt
– Informationen zur Ausnutzung durch weitere Gruppen hinzugefügt