Visualizza Versione Completa : Vi state a cacà sotto eh? Explot 0Days su Esxi
in vendita su un noto canale russo a 1.5milioni di $ in monero.
Praticamente questo exploit permette lo scaricamento di file senza autenticarsi su server esxi che hanno ovviamente la shell esposta su internet.
Roba grossa, ma ancora non so se è vero o no?
Qualcuno ha altre info? Ve ne sbattete il bigolo tanto a-me-che-me-ne-fotte?
Mi è arrivato un messaggio ieri l'altro.
https://www.redhotcyber.com/post/esxivortex-lexploit-0day-su-vmware-esxi-in-vendita-a-15-milioni-di-dollari-il-pericolo-del-bypass-dellautenticazione-e-in-agguato/
GenghisKhan
19-02-24, 11:42
Il tipico post di KymyA che mi provoca grande stima, in quanto non ci capisco veramente un cazzo :snob:
Bravo :snob:
Vorrei avere qualche competenza d'informatica avanzata per capire quanto sia grossa sta cosa
Vorrei avere qualche competenza d'informatica avanzata per capire quanto sia grossa sta cosa
Anche Kymya vorrebbe averle.
Sempre detto che un giorno torneremo tutto a carte bollate perché più efficienti rispetto a sistemi informatici che verranno buggati di continuo
Kemper Boyd
19-02-24, 13:23
Non gestisco server del genere, ma la prima cosa che leggo su esxi shell è questa: "ESXi Shell and SSH interfaces are disabled by default. Keep these interfaces disabled unless you are performing troubleshooting or support activities. For day-to-day activities, use the vSphere Client, where activity is subject to role-based access control and modern access control methods."
Quindi il problema principale non è tanto l'exploit quanto avere la shell aperta su internet.
Lord_Barba
19-02-24, 14:27
Ma chi è il fenomeno che oltre a attivare la shell di VM-Ware la espone su Internet? :uhm:
Inviato dal mio SM-A536B utilizzando Tapatalk
Nessuno che abbia ancora commentato: estxi catxi
Don Zauker
19-02-24, 17:23
in vendita su un noto canale russo a 1.5milioni di $ in monero.
Praticamente questo exploit permette lo scaricamento di file senza autenticarsi su server esxi che hanno ovviamente la shell esposta su internet.
Roba grossa, ma ancora non so se è vero o no?
Qualcuno ha altre info? Ve ne sbattete il bigolo tanto a-me-che-me-ne-fotte?
Mi è arrivato un messaggio ieri l'altro.
https://www.redhotcyber.com/post/esxivortex-lexploit-0day-su-vmware-esxi-in-vendita-a-15-milioni-di-dollari-il-pericolo-del-bypass-dellautenticazione-e-in-agguato/
Hai qualche altra info/fonte in merito ?
No perché non trovo una sega a riguardo, a parte la pagina già linkata.
Su Reddit non dicono niente su questo exploit, magari è davvero una CVE vecchia e gli acher (ed il tizio dell’articolo) si sono svegliati tardi.
blastomorpha
19-02-24, 17:51
Non gestisco server del genere, ma la prima cosa che leggo su esxi shell è questa: "ESXi Shell and SSH interfaces are disabled by default. Keep these interfaces disabled unless you are performing troubleshooting or support activities. For day-to-day activities, use the vSphere Client, where activity is subject to role-based access control and modern access control methods."
Quindi il problema principale non è tanto l'exploit quanto avere la shell aperta su internet.
Letta così il problema è tra la sedia e il pc.
Powered by vBulletin® Version 4.2.5 Copyright © 2025 vBulletin Solutions Inc. All rights reserved.