Siber Suçlular, Sıfır Gün Araç Setini Kullanarak VMware ESXi Açıklarından Yararlanıyor


Huntress güvenlik araştırmacıları, VMware’in kamuya açıklanmasından önce bir yıldan fazla bir süre boyunca tespit edilmeyen sıfır gün araç setini kullanan karmaşık bir VMware ESXi istismar kampanyasını ortaya çıkardı.

Güvenliği ihlal edilmiş bir SonicWall VPN aracılığıyla başlayan Aralık 2025 saldırısı, tehdit aktörlerinin hipervizörden tam anlamıyla ödün vermek için birden fazla kritik güvenlik açığını nasıl zincirlediğini gösteriyor.

Saldırı Zinciri VPN Uzlaşmasıyla Başlıyor

Huntress Taktik Müdahale ekibi, tehdit aktörlerinin, çalınan Etki Alanı Yöneticisi kimlik bilgilerini kullanarak güvenliği ihlal edilmiş bir SonicWall VPN aracılığıyla ilk erişim elde ettiğini gözlemledi.

VM Escape yararlanma akışı
VM Escape yararlanma akışı

Saldırganlar ağa girdikten sonra RDP aracılığıyla yedek ve birincil etki alanı denetleyicilerine geçerek Gelişmiş Bağlantı Noktası Tarayıcısı ve SoftPerfect Ağ Tarayıcısı gibi keşif araçlarını dağıttı.

Saldırganlar daha sonra VMware ESXi istismar araç setini dağıtmadan önce ağ paylaşımlarını numaralandırmak için ShareFinder’ı çalıştırdı.

Araç seti dağıtımını takiben tehdit aktörleri, dahili bağlantıyı korurken güvenliği ihlal edilmiş ana bilgisayarları harici ağlardan yalıtmak için Windows güvenlik duvarı kurallarını değiştirdi.

Bu taktik, kurbanların dış güvenlik kaynaklarına erişmesini engellerken, saldırının patlama yarıçapını en üst düzeye çıkarmak için iç ağlar arasında yanal harekete izin veriyordu.

Huntress araştırmacıları, araç setinin Mart 2025 güvenlik danışma belgesi VMSA-2025-0004’te açıklanan üç VMware güvenlik açığından yararlandığını orta düzeyde bir güvenle değerlendirdi.

CVE KimliğiGüvenlik Açığı BaşlığıCVSS PuanıŞiddet
CVE-2025-22226HGFS Sınır Dışı Okuma7.1Yüksek
CVE-2025-22224VMCI TOCTOU Güvenlik Açığı9.3Kritik
CVE-2025-22225ESXi Keyfi Yazma Güvenlik Açığı8.2Kritik

CVE-2025-22226 (CVSS 7.1), VMX işlem belleğini sızdırmak için HGFS’de sınır dışı okumadan yararlanır. CVE-2025-22224 (CVSS 9.3), VMCI’da sınır dışı yazmayla sonuçlanan kullanım zamanı kontrol zamanı (TOCTOU) güvenlik açığından yararlanarak VMX işlemi olarak kod yürütülmesine olanak tanıyor.

CVE-2025-22225 (CVSS 8.2), ESXi’de isteğe bağlı yazma yetenekleri sağlayarak saldırganların VMX sanal alanından çekirdek düzeyine kaçmasına olanak tanır.

Maestro'nun tam saldırı sırasını gösteren ana işlevi
Maestro’nun tam saldırı sırasını gösteren ana işlevi

MAESTRO adlı yararlanma araç seti, VMware VMCI sürücülerini devre dışı bırakarak, Sürücü İmza Uygulamasını atlamak için Çekirdek Sürücü Yardımcı Programını (KDU) kullanarak ve imzasız yararlanma sürücülerini çekirdek belleğine yükleyerek tüm saldırıyı düzenler.

Araç seti çalıştırıldıktan sonra, VMware’in Sanal Soketler (VSOCK) arayüzü üzerinden iletişim kuran bir arka kapı olan VSOCKpuppet’i dağıtır ve kötü niyetli trafiği geleneksel ağ izleme araçlarına görünmez hale getirir.

Çince Dilini Geliştirme Yolları İyi Kaynaklara Sahip Tehdit Aktörüne İşaret Ediyor

Araç kitinin PDB yollarının analizi, VMware’in kamuya açıklanmasından bir yıldan fazla bir süre önce, Şubat 2024’teki gelişmeyi gösteren zaman damgalarıyla birlikte “全版本逃逸–交付” (“Tüm sürümlerden kaçış – teslimat” olarak çevrildi) adlı bir klasör de dahil olmak üzere basitleştirilmiş Çince dizeleri ortaya çıkardı.

Araç seti, 5.1’den 8.0’a kadar olan sürümleri kapsayan 155 ESXi yapısını destekliyor; bu da, iyi kaynaklara sahip bir geliştiricinin muhtemelen Çince konuşulan bir bölgede faaliyet gösterdiğini gösteriyor.

Kullanım ömrü sona eren sürümler herhangi bir düzeltme olmadan açıkta kaldığından, ESXi çalıştıran kuruluşlar derhal yama yapmalıdır.

Client.exe arasındaki VSOCK iletişim protokolü
Client.exe arasındaki VSOCK iletişim protokolü

Savunmacılar, olağandışı VSOCK süreçlerini tanımlamak için ESXi ana bilgisayarlarını “lsof -a” kullanarak izlemeli ve KDU’nun savunmasız imzalı sürücüleri yüklemesi gibi BYOD tekniklerini izlemelidir.

Uzlaşma göstergeleri (IOC’ler)

ÖğeTanım
MAESTRO verisi (exploit.exe)37972a232ac6d8c402ac4531430967c1fd458b74a52d6d1990688d88956791a7
GetShell Eklentisi (client.exe)4614346fc1ff74f057d189db45aa7dc25d6e7f3d9b68c287a409a53c86dca25e
VSOCK kuklasıc3f8da7599468c11782c2332497b9e5013d98a1030034243dfed0cf072469c89
İkili.zipdc5b8f7c6a8a6764de3309279e3b6412c23e6af1d7a8631c65b80027444d62bb
MyDriver.sys2bc5d02774ac1778be22cace51f9e35fe7b53378f8d70143bf646b68d2c0f94c

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link