### Группы вымогателей активно используют уязвимость в гипервизорах VMware ESXi
Эксперты предупреждают, что группы вымогателей активно эксплуатируют уязвимость в гипервизорах VMware ESXi для развертывания шифровальщиков и нанесения ущерба организациям.
#### Обнаружение уязвимости
В блоге, посвященном этой проблеме, Microsoft заявила, что ESXi имеет уязвимость, позволяющую злоумышленникам получить полные административные права на гипервизоры, присоединенные к домену. Уязвимость отслеживается как CVE-2024-37085 и имеет средний уровень серьезности.
Microsoft объясняет, что уязвимость связана с группой доменов, члены которой получают полный административный доступ к гипервизору ESXi по умолчанию без должной проверки.
#### Патчинг и рекомендации
Microsoft уведомила VMware об обнаруженной проблеме, и компания выпустила патч 25 июня. Рекомендуется немедленно применить это обновление, так как акторы вымогательства активно используют данную уязвимость для развертывания шифровальщиков.
#### Деятельность групп вымогателей
В отчете Microsoft сообщили, что группа Storm-0506 использовала уязвимость CVE-2024-37085 для получения повышенных привилегий в инфраструктуре ESXi одной из инженерных фирм в Северной Америке. Storm-0506 была замечена ранее при разворачивании шифровальщика Black Basta.
### Другие группы вымогателей
Storm-0506 не единственная группа, занимающаяся этим. Также упоминаются группы Storm-1175, Octo Tempest, Manatee Tempest, которые продают и поддерживают шифровальщики для ESXi, такие как Akira, Babuk, Lockbit и Kuiper.
#### Заключение
Число инцидентов, связанных с атакой на гипервизоры ESXi, удвоилось за последние три года. VMware ESXi является популярной платформой для виртуализации в корпоративной среде, что делает ее привлекательной целью для киберпреступников.
Источник: TechRadar