Une faille critique dans l’hyperviseur VMware ESXi est exploitée dans la nature par des groupes de logiciels de rançon, selon des recherches de Microsoft, moins d’une semaine après que VMWare a publié un correctif pour résoudre le problème. La vulnérabilité, découverte par des chercheurs de Microsoft, a été introduite avec la sortie d’un nouveau correctif ESXi 8.0 U3. Après avoir été informée, la société mère de VMware, Broadcom, a publié un avis reconnaissant le bogue. CVE-2024-37085, désigné comme un 6.8 sur le CVSS, est une vulnérabilité de contournement de l’authentification qui, si elle est exploitée avec succès, permettrait à un attaquant d’obtenir des autorisations administratives complètes sur les hyperviseurs ESXi joints à un domaine, a averti Microsoft. « Un acteur malveillant disposant de permissions Active Directory (AD) suffisantes peut obtenir un accès complet à un hôte ESXi qui avait été précédemment configuré pour utiliser AD pour la gestion des utilisateurs en recréant le groupe AD configuré (‘ESX Admins’ par défaut) après sa suppression de l’AD », a expliqué l’avis de Broadcom. Avec un accès administratif complet aux hyperviseurs ESXi, le pirate informatique pourrait alors crypter le système de fichiers de l’hyperviseur, inhibant ainsi la fonctionnalité de tous les serveurs hébergés.
Claude.ai : Une plateforme d’intelligence artificielle innovante
Claude.ai est une plateforme web qui utilise l’intelligence artificielle pour offrir divers services aux utilisateurs. Bien que les informations disponibles