• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for VMWare

VMWare

Pembaruan Keamanan Mendesak: Cisco dan VMware Mengatasi Kerentanan Kritis

June 9, 2023 by Coffee Bean

VMware telah merilis pembaruan keamanan untuk memperbaiki tiga kelemahan dalam Operasi Aria untuk Jaringan yang dapat menyebabkan pengungkapan informasi dan eksekusi kode jarak jauh.

Yang paling serius dari ketiga kelemahan tersebut adalah cacat injeksi perintah yang diidentifikasi sebagai CVE-2023-20887 (skor CVSS: 9,8) yang dapat mengaktifkan eksekusi kode jarak jauh untuk aktor bermusuhan dengan akses jaringan.

Kerentanan deserialisasi lainnya (CVE-2023-20888), yang memiliki peringkat CVSS 9,1 dari 10, juga telah diatasi oleh VMware.

“Aktor jahat dengan akses jaringan ke VMware Aria Operations for Networks dan kredensial peran ‘anggota’ yang valid mungkin dapat melakukan serangan deserialisasi yang menghasilkan eksekusi kode jarak jauh,” kata perusahaan itu dalam sebuah penasehat.

Produk yang sama berisi kerentanan tingkat tinggi kedua yang memungkinkan penyerang lokal resmi untuk mengubah pengaturan konfigurasi sistem dan menjalankan perintah (CVE-2023-20192, skor CVSS: 8,4).

Cisco menyarankan agar klien menonaktifkan akses CLI untuk pengguna hanya-baca sebagai perbaikan untuk CVE-2023-20192. Kedua masalah tersebut telah diperbaiki di masing-masing VCS versi 14.2.1 dan 14.3.0.

Meskipun tidak ada bukti bahwa kerentanan tersebut telah dieksploitasi di alam liar, sangat disarankan untuk menambalnya sesegera mungkin untuk mengurangi risiko apa pun.

Anjuran juga datang sebagai tanggapan atas penemuan tiga kelemahan keamanan di RenderDoc, sebuah debugger grafis sumber terbuka (CVE-2023-33863, CVE-2023-33864, dan CVE-2023-33865), yang memungkinkan penyerang memperoleh hak tinggi dan menjalankan kode arbitrer.

sumber : thehackernews.com

Tagged With: Cisco, VMWare, Vulnerabilities

Eksploitasi Kerentanan Kritis pada Produk VMware Akhir Masa Pakai Sedang Berlangsung

March 10, 2023 by Flamango

Perusahaan pendeteksi kerentanan aplikasi, Wallarm Detect, memperingatkan tentang eksploitasi berkelanjutan atas kelemahan kritis di VMware Cloud Foundation dan NSX Data Center for vSphere (NSX-V).

Diungkapkan pada Oktober 2022 dan dilacak sebagai CVE-2021-39144 (skor CVSS 9,8), saat VMware mengumumkan tambalan untuknya, meskipun produk yang terpengaruh telah mencapai status akhir masa pakai (EOL) pada Januari 2022.

Cacat keamanan diidentifikasi di library open-source XStream yang mendukung serialisasi objek ke XML dan sebaliknya, berdampak pada XStream versi 1.4.17 dan yang lebih lama.

VMware mengumumkan tambalan untuk kerentanan ini pada 25 Oktober. Dua hari kemudian, perusahaan memperbarui penasehatnya untuk memperingatkan bahwa kode proof-of-concept (PoC) yang menargetkan kerentanan telah dirilis.

Masalah ini telah diatasi bersama dengan CVE-2022-31678, cacat Entitas Eksternal XML (XXE) tingkat keparahan sedang yang dapat memungkinkan penyerang yang tidak diautentikasi menyebabkan kondisi denial-of-service (DoS).

Selengkapnya: Security Week

Tagged With: Exploit, VMWare, Vulnerability

Serangan Ransomware EsxiaArgs Besar-besaran Menargetkan Server VMware ESXi di Seluruh Dunia

February 4, 2023 by Coffee Bean

Admin, penyedia hosting, dan Tim Tanggap Darurat Komputer Prancis (CERT-FR) memperingatkan bahwa penyerang secara aktif menargetkan server VMware ESXi yang belum ditambal terhadap kerentanan eksekusi kode jarak jauh berusia dua tahun untuk menyebarkan ransomware.

Dilacak sebagai CVE-2021-21974, kelemahan keamanan disebabkan oleh masalah limpahan tumpukan di layanan OpenSLP yang dapat dimanfaatkan oleh pelaku ancaman yang tidak diautentikasi dalam serangan dengan kompleksitas rendah.

“Seperti penyelidikan saat ini, kampanye serangan ini tampaknya mengeksploitasi kerentanan CVE-2021-21974, yang tambalannya telah tersedia sejak 23 Februari 2021,” kata CERT-FR.

“Sistem yang saat ini ditargetkan adalah hypervisor ESXi dalam versi 6.x dan sebelum 6.7.”

Untuk memblokir serangan masuk, admin harus menonaktifkan layanan Service Location Protocol (SLP) yang rentan pada hypervisor ESXi yang belum diperbarui.

CERT-FR sangat menyarankan untuk menerapkan tambalan sesegera mungkin tetapi menambahkan bahwa sistem yang tidak ditambal juga harus dipindai untuk mencari tanda-tanda kompromi.

CVE-2021-21974 memengaruhi sistem berikut:

  • ESXi versions 7.x prior to ESXi70U1c-17325551
  • ESXi versions 6.7.x prior to ESXi670-202102401-SG
  • ESXi versions 6.5.x prior to ESXi650-202102101-SG

Ransomware ESXiArgs baru
Ransomware mengenkripsi file dengan ekstensi .vmxf, .vmx, .vmdk, .vmsd, dan .nvram pada server ESXi yang dikompromikan dan membuat file .args untuk setiap dokumen terenkripsi dengan metadata (kemungkinan diperlukan untuk dekripsi).

Sementara pelaku ancaman di balik serangan ini mengklaim telah mencuri data, satu korban melaporkan di forum BleepingComputer bahwa itu tidak terjadi dalam insiden mereka.

“Penyelidikan kami telah menentukan bahwa data belum disusupi. Dalam kasus kami, mesin yang diserang memiliki lebih dari 500 GB data tetapi penggunaan harian biasa hanya 2 Mbps. Kami meninjau statistik lalu lintas selama 90 hari terakhir dan tidak menemukan bukti data keluar transfer,” kata admin.

Korban juga menemukan catatan tebusan bernama “ransom.html” dan “How to Restore Your Files.html” pada sistem yang terkunci. Yang lain mengatakan bahwa catatan mereka adalah file teks biasa.

ESXiArgs ransom note (BleepingComputer)

Michael Gillespie dari ID Ransomware saat ini sedang melacak ransomware dengan nama ‘ESXiArgs,’ tetapi mengatakan kepada BleepingComputer bahwa hingga kami dapat menemukan sampel, tidak ada cara untuk menentukan apakah ia memiliki kelemahan dalam enkripsi.

BleepingComputer memiliki topik dukungan khusus di mana orang melaporkan pengalaman mereka dengan serangan ini.

Jika Anda memiliki informasi baru atau salinan malware, beri tahu kami agar peneliti dapat menganalisis kelemahannya.

Ini adalah cerita yang berkembang dan akan diperbarui dengan info baru saat tersedia …

sumber : bleepingcomputer

Tagged With: ESXi, geng ransomware, VMWare

Para peneliti akan merilis eksploit VMware vRealize Log RCE, patch sekarang

January 30, 2023 by Søren

Peneliti keamanan dengan Tim Serangan Horizon3 akan merilis eksploit yang menargetkan rantai kerentanan minggu depan untuk mendapatkan eksekusi kode jarak jauh pada peralatan VMware vRealize Log Insight yang belum ditambal.

Sekarang dikenal sebagai VMware Aria Operations for Logs, vRealize Log Insight memudahkan admin VMware untuk menganalisis dan mengelola terabyte infrastruktur dan log aplikasi.

Pada hari Selasa, VMware menambal empat kerentanan keamanan dalam alat analisis log ini, dua di antaranya kritis dan memungkinkan penyerang mengeksekusi kode dari jarak jauh tanpa autentikasi.

Keduanya ditandai sebagai tingkat keparahan kritis dengan skor dasar CVSS 9,8/10 dan dapat dimanfaatkan oleh pelaku ancaman dalam serangan dengan kompleksitas rendah yang tidak memerlukan autentikasi.

Salah satunya (CVE-2022-31706) adalah kerentanan traversal direktori yang dapat disalahgunakan untuk menyuntikkan file ke dalam sistem operasi peralatan yang terpengaruh, dan yang kedua (dilacak sebagai CVE-2022-31704) adalah cacat kontrol akses yang rusak yang dapat juga dapat dieksploitasi dengan menyuntikkan file perusak yang berbahaya ke dalam serangan RCE.

VMware juga mengatasi kerentanan deserialisasi (CVE-2022-31710) yang memicu penolakan status layanan dan bug pengungkapan informasi (CVE-2022-31711) yang dapat dieksploitasi untuk mengakses sesi sensitif dan info aplikasi.

​Pada hari Kamis, Tim Serangan Horizon3 memperingatkan admin VMware bahwa mereka telah dapat membuat eksploit yang menghubungkan tiga dari empat kelemahan yang ditambal oleh VMware minggu ini untuk mengeksekusi kode dari jarak jauh sebagai root.

Semua kerentanan dapat dieksploitasi dalam konfigurasi default peralatan VMware vRealize Log Insight. Eksploitasi dapat digunakan untuk mendapatkan akses awal ke jaringan organisasi (melalui peralatan yang terpapar Internet) dan untuk pergerakan lateral dengan kredensial tersimpan.

Selengkapnya: Bleeping Computer

Tagged With: Exploit, VMWare, Vulnerability

Malware Python Baru Membuka Server VMware ESXi Untuk Akses Jarak Jauh

December 14, 2022 by Coffee Bean

Backdoor Python yang sebelumnya tidak berdokumen menargetkan server VMware ESXi telah ditemukan, memungkinkan peretas untuk mengeksekusi perintah dari jarak jauh pada sistem yang disusupi.

VMware ESXi adalah platform virtualisasi yang biasa digunakan di perusahaan untuk menghosting banyak server di satu perangkat sambil menggunakan sumber daya CPU dan memori secara lebih efektif.

Malware secara teknis mampu menargetkan sistem Linux dan Unix, juga, analis Juniper menemukan banyak indikasi bahwa malware itu dirancang untuk menyerang ESXi.

Backdoor operation
Pintu belakang python baru menambahkan tujuh baris di dalam “/etc/rc.local.d/local.sh,” salah satu dari sedikit file ESXi yang bertahan di antara reboot dan dijalankan saat startup.

umumnya, file tersebut kosong, terlepas dari beberapa komentar penasehat dan pernyataan keluar.

Baris tambahan ditambahkan pada file ESXi (Juniper Networks)

Salah satu baris tersebut meluncurkan skrip Python yang disimpan sebagai “/store/packages/vmtools.py,” di direktori yang menyimpan image disk VM, log, dan lainnya.

Nama skrip dan lokasinya membuat Juniper Networks percaya bahwa operator malware berniat menargetkan server VMware ESXi secara khusus.

“File dimulai dengan hak cipta VMware yang konsisten dengan contoh yang tersedia untuk umum dan diambil karakter demi karakter dari file Python yang ada yang disediakan oleh VMware.”

Skrip ini meluncurkan server web yang menerima permintaan POST yang dilindungi kata sandi dari aktor ancaman jarak jauh. Permintaan ini dapat membawa payload perintah yang disandikan base-64 atau meluncurkan shell terbalik pada host.

Reverse shell membuat server yang dikompromikan memulai koneksi dengan aktor ancaman, sebuah teknik yang sering membantu melewati batasan firewall atau mengatasi konektivitas jaringan yang terbatas.

Karena file yang digunakan untuk menyetel konfigurasi baru ini, “/etc/vmware/rhttpproxy/endpoints.conf,” juga dicadangkan dan dipulihkan setelah reboot, modifikasi apa pun di dalamnya tetap ada.

Meringankan
Semua file konfigurasi yang tetap melakukan reboot harus diperiksa dengan cermat untuk melihat perubahan yang mencurigakan dan dikembalikan ke pengaturan yang benar.

Terakhir, admin harus membatasi semua koneksi jaringan yang masuk ke host tepercaya, dan pembaruan keamanan yang tersedia yang mengatasi eksploit yang digunakan untuk penyusupan awal harus diterapkan sesegera mungkin.

sumber : bleeping computer

Tagged With: Backdoor, Malware, Python, Remote Access, Virtual Machine, VMWare

VMware Memperbaiki Tiga Bug Bypass Autentikasi Kritis di Alat Akses Jarak Jauh

November 9, 2022 by Coffee Bean Leave a Comment

VMware telah merilis pembaruan keamanan untuk mengatasi tiga kerentanan tingkat keparahan kritis dalam solusi Workspace ONE Assist yang memungkinkan penyerang jarak jauh melewati otentikasi dan meningkatkan hak istimewa ke admin.

Workspace ONE Assist menyediakan kendali jarak jauh, berbagi layar, manajemen sistem file, dan eksekusi perintah jarak jauh untuk membantu meja dan staf TI mengakses dan memecahkan masalah perangkat dari jarak jauh dari konsol Workspace ONE.

Cacat dilacak sebagai CVE-2022-31685 (otentikasi bypass), CVE-2022-31686 (metode otentikasi rusak), dan CVE-2022-31687 (kontrol otentikasi rusak) dan telah menerima skor dasar 9,8/10 CVSSv3.

Pelaku ancaman yang tidak diautentikasi dapat mengeksploitasinya dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna untuk eskalasi hak istimewa.

Diperbaiki di Workspace ONE Assist 22.10

VMware juga menambal kerentanan skrip lintas situs (XSS) yang direfleksikan (CVE-2022-31688) yang memungkinkan penyerang untuk menyuntikkan kode javascript di jendela pengguna target dan kerentanan fiksasi sesi (CVE-2022-31689) yang memungkinkan otentikasi setelah mendapatkan token sesi yang valid.

Semua kerentanan yang ditambal hari ini telah ditemukan dan dilaporkan ke VMware oleh Jasper Westerman, Jan van der Put, Yanick de Pater, dan Harm Blankers dari REQON IT-Security.

VMware memperingatkan admin untuk menambal kelemahan keamanan autentikasi kritis lainnya di VMware Workspace ONE Access, Identity Manager, dan vRealize Automation, yang memungkinkan penyerang yang tidak diautentikasi untuk mendapatkan hak istimewa admin.

VMware menambal kerentanan kritis yang hampir identik, bypass otentikasi lain (CVE-2022-22972) yang ditemukan oleh Bruno López dari Innotec Security di Workspace ONE Access, VMware Identity Manager (vIDM), dan vRealize Automation.

sumber : bleeping computer

Tagged With: Authentication, privilege escalation, Remote Access, VMWare

Lebih dari 45.000 server VMware ESXi baru saja mencapai akhir masa pakainya

October 16, 2022 by Søren

Lebih dari 45.000 server VMware ESXi yang diinventarisasi oleh Lansweeper baru saja mencapai akhir masa pakai (EOL), dengan VMware tidak lagi menyediakan pembaruan perangkat lunak dan keamanan kecuali perusahaan membeli kontrak dukungan yang diperpanjang.

Lansweeper mengembangkan manajemen aset dan perangkat lunak penemuan yang memungkinkan pelanggan melacak perangkat keras dan perangkat lunak apa yang mereka jalankan di jaringan mereka.

Mulai 15 Oktober 2022, VMware ESXi 6.5 dan VMware ESXi 6.7 mencapai akhir masa pakainya dan hanya akan menerima dukungan teknis tetapi tidak ada pembaruan keamanan, yang menempatkan perangkat lunak pada risiko kerentanan.

Perusahaan menganalisis data dari 6.000 pelanggan dan menemukan 79.000 server VMware ESXi yang diinstal.

Dari server tersebut, 36,5% (28.835) menjalankan versi 6.7.0, dirilis pada April 2018, dan 21,3% (16.830) berada di versi 6.5.0, dirilis pada November 2016. Secara total, ada 45.654 server VMware ESXi mencapai End of Hidup mulai hari ini

Temuan Lansweeper mengkhawatirkan karena selain 57% yang memasuki periode risiko tinggi, ada juga 15,8% instalasi lain yang menjalankan versi yang lebih lama, mulai dari 3.5.0 hingga 5.5.0, yang mencapai EOL beberapa waktu lalu. .

Singkatnya, saat ini, hanya sekitar satu dari empat server ESXi (26,4%) yang diinventarisasi oleh Lansweeper yang masih didukung dan akan terus menerima pembaruan keamanan reguler hingga 02 April 2025.

Namun, pada kenyataannya, jumlah server VMware yang mencapai EOL hari ini, kemungkinan jauh lebih besar, karena laporan ini hanya didasarkan pada pelanggan Lansweeper.

Selengkapnya: Bleeping Computer

Tagged With: VM, VMWare

VMware, Microsoft memperingatkan serangan malware Chromeloader yang meluas

September 21, 2022 by Eevee

VMware dan Microsoft memperingatkan kampanye malware Chromeloader yang sedang berlangsung dan meluas yang telah berkembang menjadi ancaman yang lebih berbahaya, terlihat menjatuhkan ekstensi browser berbahaya, malware node-WebKit, dan bahkan ransomware dalam beberapa kasus.

Infeksi Chromeloader melonjak pada Q1 2022, dengan para peneliti di Red Canary memperingatkan tentang bahaya pembajak peramban yang digunakan untuk afiliasi pemasaran dan penipuan iklan.

Saat itu, malware menginfeksi Chrome dengan ekstensi berbahaya yang mengarahkan lalu lintas pengguna ke situs iklan untuk melakukan penipuan klik dan menghasilkan pendapatan bagi pelaku ancaman.

Beberapa bulan kemudian, Unit 42 Jaringan Palo Alto memperhatikan bahwa Chromeloader berkembang menjadi pencuri info, mencoba mengambil data yang disimpan di browser sambil mempertahankan fungsi adwarenya.

Pada Jumat malam, Microsoft memperingatkan tentang “kampanye penipuan klik luas yang sedang berlangsung” yang dikaitkan dengan aktor ancaman yang dilacak sebagai DEV-0796 menggunakan Chromeloader untuk menginfeksi korban dengan berbagai malware.

Alur serangan Chromeloader
Sumber: Microsoft

Hari ini, analis di VMware menerbitkan laporan teknis yang menjelaskan berbagai varian Chromeloader yang digunakan pada bulan Agustus dan bulan ini, beberapa di antaranya menurunkan muatan yang jauh lebih kuat.

Malware ChromeLoader dikirimkan dalam file ISO yang didistribusikan melalui iklan berbahaya, pengalihan browser, dan komentar video YouTube.

File ISO telah menjadi metode populer untuk mendistribusikan malware sejak Microsoft mulai memblokir makro Office secara default. Selanjutnya, ketika mengklik dua kali pada ISO di Windows 10 dan yang lebih baru, mereka secara otomatis dipasang sebagai CDROM di bawah huruf drive baru, menjadikannya cara yang efisien untuk mendistribusikan beberapa file malware sekaligus.

File yang terdapat dalam arsip ISO ChromeLoader

ISO ChromeLoader biasanya berisi empat file, arsip ZIP yang berisi malware, file ICON, file batch (biasanya bernama Resources.bat) yang menginstal malware, dan pintasan Windows yang meluncurkan file batch.

Sebagai bagian dari penelitian mereka, VMware mengambil sampel setidaknya sepuluh varian Chromeloader sejak awal tahun, dengan yang paling menarik muncul setelah Agustus.

Contoh pertama adalah program yang meniru OpenSubtitles, sebuah utilitas yang membantu pengguna menemukan subtitle untuk film dan acara TV. Dalam kampanye ini, pelaku ancaman pindah dari file “Resources.bat” mereka yang biasa dan beralih ke file bernama “properties.bat,” yang digunakan untuk menginstal malware dan membangun kegigihan dengan menambahkan kunci Registry.

Kasus penting lainnya adalah “Flbmusic.exe,” meniru pemutar Musik FLB, menampilkan runtime Electron dan memungkinkan malware memuat modul tambahan untuk komunikasi jaringan dan pengintaian port.

Untuk beberapa varian, serangan berubah menjadi sedikit destruktif, mengekstraksi ZipBombs yang membebani sistem dengan operasi pembongkaran besar-besaran.

Yang lebih memprihatinkan, varian Chromeloader terbaru terlihat menyebarkan ransomware Enigma dalam file HTML.

Enigma adalah jenis ransomware lama yang menggunakan penginstal berbasis JavaScript dan executable tertanam sehingga dapat diluncurkan langsung dari browser default.

Setelah enkripsi selesai, ekstensi nama file “.enigma” ditambahkan ke file, sementara ransomware menjatuhkan file “readme.txt” yang berisi instruksi untuk korban.

Karena adware tidak menyebabkan kerusakan signifikan pada sistem korban, selain memakan bandwidth, biasanya adware merupakan ancaman yang diabaikan atau diremehkan oleh analis.

Namun, setiap perangkat lunak yang bersarang ke dalam sistem tanpa terdeteksi adalah kandidat untuk masalah yang lebih signifikan, karena pembuatnya mungkin menerapkan modifikasi yang memfasilitasi opsi monetisasi yang lebih agresif.

Sumber: Bleeping Computer

Tagged With: malware ChromeLoader, Microsoft, VMWare

  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo