Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Explotan VMware ESXi con herramienta de vulnerabilidad


Están explotando instancias de VMware ESXi en ataques activos utilizando un conjunto de herramientas de exploits de día cero que encadenan múltiples vulnerabilidades para escapes de máquinas virtuales. La empresa de ciberseguridad Huntress interrumpió uno de estos ataques, atribuyendo el acceso inicial a una VPN de SonicWall comprometida. Los actores de amenazas obtuvieron una posición inicial a través de la VPN de SonicWall, y luego usaron una cuenta de Administrador de Dominio comprometida para el movimiento lateral




Están explotando instancias de VMware ESXi en la naturaleza con un toolkit de exploit de día cero que encadena múltiples vulnerabilidades para escapes de VM. La empresa de ciberseguridad Huntress interrumpió uno de estos ataques, atribuyendo el acceso inicial a una VPN de SonicWall comprometida. Los actores de amenazas obtuvieron una posición de ventaja a través de la VPN de SonicWall, y luego usaron una cuenta de Administrador de Dominio comprometida para el movimiento lateral a controladores de dominio de respaldo y primarios. En el controlador de dominio primario, desplegaron herramientas de reconocimiento como Advanced Port Scanner y ShareFinder, prepararon datos con WinRAR, y alteraron las reglas del firewall de Windows para bloquear el tráfico saliente externo mientras permitían el movimiento lateral interno. Aproximadamente 20 minutos después del despliegue del toolkit, ejecutaron el exploit de ESXi, que Huntress detuvo antes del despliegue del ransomware.

Toolkit de Exploit para Instancias de VMware ESXi

El toolkit, denominado MAESTRO por Huntress, orquesta la desactivación de los controladores VMware VMCI con devcon.exe, la carga de un controlador sin firmar vía KDU para omitir la aplicación de la firma del controlador, y la ejecución del escape principal.

Toolkit (Fuente: Huntress)
MyDriver.sys consulta la versión de ESXi a través del VMware Guest SDK, selecciona offsets de una tabla que soporta 155 builds a través de ESXi 5.1 a 8.0, filtra la base VMX a través de HGFS (CVE-2025-22226), corrompe la memoria a través de VMCI (CVE-2025-22224), y despliega shellcode para el escape de sandbox (CVE-2025-22225).
CVE IDCVSS ScoreDescripción
CVE-2025-222267.1Lectura fuera de límites en HGFS filtrando la memoria VMX
CVE-2025-222249.3Escritura arbitraria escapando del sandbox VMX al kernel
CVE-2025-222258.2Escritura arbitraria escapando del sandbox VMX al kernel
El shellcode despliega VSOCKpuppet, una backdoor que secuestra inetd de ESXi en el puerto 21 para la ejecución root, utilizando VSOCK para una comunicación sigilosa host-guest invisible para las herramientas de red. Las rutas PDB revelan el desarrollo en entornos simplificados chinos, como “全版本逃逸–交付” (Escape de todas las versiones-entrega), fechado en febrero de 2024, más de un año antes de la divulgación VMSA-2025-0004 de Broadcom el 4 de marzo de 2025. 

 Un PDB de client.exe de noviembre de 2023 sugiere una herramienta modular, con controladores de VMware manipulados que hacen referencia a “XLab”. Huntress tiene una alta confianza en orígenes de habla china debido a los recursos y el acceso de día cero. El aislamiento de VM falla contra los fallos del hipervisor; parchea ESXi urgentemente, ya que las versiones al final de su vida útil carecen de correcciones. Monitorea los hosts ESXi con “lsof -a” para los procesos VSOCK, observa los cargadores BYOD como KDU, y asegura las VPN. Las modificaciones del firewall y los controladores sin firmar señalan un compromiso; las backdoors VSOCK evaden los IDS. Este incidente subraya las persistentes amenazas al hipervisor, con los atacantes priorizando el sigilo a través de la restauración del controlador y la limpieza de la configuración post-explotación. Las organizaciones deben endurecer la virtualización agresivamente en medio del aumento del ransomware dirigido a ESXi. 

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.