Accedi

Visualizza Versione Completa : Vi state a cacà sotto eh? Explot 0Days su Esxi



KymyA
19-02-24, 10:43
in vendita su un noto canale russo a 1.5milioni di $ in monero.
Praticamente questo exploit permette lo scaricamento di file senza autenticarsi su server esxi che hanno ovviamente la shell esposta su internet.
Roba grossa, ma ancora non so se è vero o no?

Qualcuno ha altre info? Ve ne sbattete il bigolo tanto a-me-che-me-ne-fotte?

Mi è arrivato un messaggio ieri l'altro.

https://www.redhotcyber.com/post/esxivortex-lexploit-0day-su-vmware-esxi-in-vendita-a-15-milioni-di-dollari-il-pericolo-del-bypass-dellautenticazione-e-in-agguato/

GenghisKhan
19-02-24, 11:42
Il tipico post di KymyA che mi provoca grande stima, in quanto non ci capisco veramente un cazzo :snob:

Bravo :snob:

Caern
19-02-24, 11:54
Vorrei avere qualche competenza d'informatica avanzata per capire quanto sia grossa sta cosa

Degauss
19-02-24, 12:13
Vorrei avere qualche competenza d'informatica avanzata per capire quanto sia grossa sta cosa
Anche Kymya vorrebbe averle.

Stefansen
19-02-24, 12:26
Sempre detto che un giorno torneremo tutto a carte bollate perché più efficienti rispetto a sistemi informatici che verranno buggati di continuo

Kemper Boyd
19-02-24, 13:23
Non gestisco server del genere, ma la prima cosa che leggo su esxi shell è questa: "ESXi Shell and SSH interfaces are disabled by default. Keep these interfaces disabled unless you are performing troubleshooting or support activities. For day-to-day activities, use the vSphere Client, where activity is subject to role-based access control and modern access control methods."

Quindi il problema principale non è tanto l'exploit quanto avere la shell aperta su internet.

Lord_Barba
19-02-24, 14:27
Ma chi è il fenomeno che oltre a attivare la shell di VM-Ware la espone su Internet? :uhm:

Inviato dal mio SM-A536B utilizzando Tapatalk

Tyus
19-02-24, 16:03
Nessuno che abbia ancora commentato: estxi catxi

Don Zauker
19-02-24, 17:23
in vendita su un noto canale russo a 1.5milioni di $ in monero.
Praticamente questo exploit permette lo scaricamento di file senza autenticarsi su server esxi che hanno ovviamente la shell esposta su internet.
Roba grossa, ma ancora non so se è vero o no?

Qualcuno ha altre info? Ve ne sbattete il bigolo tanto a-me-che-me-ne-fotte?

Mi è arrivato un messaggio ieri l'altro.

https://www.redhotcyber.com/post/esxivortex-lexploit-0day-su-vmware-esxi-in-vendita-a-15-milioni-di-dollari-il-pericolo-del-bypass-dellautenticazione-e-in-agguato/

Hai qualche altra info/fonte in merito ?
No perché non trovo una sega a riguardo, a parte la pagina già linkata.
Su Reddit non dicono niente su questo exploit, magari è davvero una CVE vecchia e gli acher (ed il tizio dell’articolo) si sono svegliati tardi.

blastomorpha
19-02-24, 17:51
Non gestisco server del genere, ma la prima cosa che leggo su esxi shell è questa: "ESXi Shell and SSH interfaces are disabled by default. Keep these interfaces disabled unless you are performing troubleshooting or support activities. For day-to-day activities, use the vSphere Client, where activity is subject to role-based access control and modern access control methods."

Quindi il problema principale non è tanto l'exploit quanto avere la shell aperta su internet.

Letta così il problema è tra la sedia e il pc.