黑客利用0Day漏洞工具包在野攻击VMware ESXi实例
网络安全公司Huntress发现黑客利用0Day漏洞工具包MAESTRO攻击VMware ESXi实例,通过SonicWall VPN入侵并横向移动至域控制器。该工具包结合HGFS和VMCI漏洞实现虚拟机逃逸,并部署后门程序VSOCKpuppet。防御建议包括及时打补丁、监控VSOCK进程及加强VPN安全防护。 2026-1-7 18:44:32 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

网络安全公司Huntress发现黑客正在利用一个0Day漏洞工具包攻击VMware ESXi实例,该工具包通过串联多个漏洞实现虚拟机逃逸。攻击者最初通过被入侵的SonicWall VPN获得初始访问权限。

攻击过程分析

威胁行为者首先通过SonicWall VPN获得立足点,随后利用被入侵的域管理员账户进行横向移动,先后攻陷备份域控制器和主域控制器。在主域控制器上,攻击者部署了Advanced Port Scanner和ShareFinder等侦察工具,使用WinRAR暂存数据,并修改Windows防火墙规则以阻止外部出站流量,同时允许内部横向移动。

在部署漏洞工具包约20分钟后,攻击者开始执行ESXi漏洞利用程序,Huntress在勒索软件部署前成功阻止了攻击。

MAESTRO漏洞工具包技术细节

Huntress将该工具包命名为MAESTRO,其工作原理包括:

  • 使用devcon.exe禁用VMware VMCI驱动程序
  • 通过KDU加载未签名驱动程序以绕过驱动程序签名强制(DSE)
  • 执行核心逃逸操作

image工具包截图(来源:Huntress)

MyDriver.sys驱动程序通过VMware Guest SDK查询ESXi版本,从支持ESXi 5.1至8.0共155个构建版本的数据表中选择偏移量,通过HGFS(CVE-2025-22226)泄露VMX基址,通过VMCI(CVE-2025-22224)破坏内存,并部署用于沙箱逃逸的shellcode(CVE-2025-22225)。

CVE编号 CVSS评分 漏洞描述
CVE-2025-22226 7.1 HGFS越界读取导致VMX内存泄露
CVE-2025-22224 9.3 任意写入漏洞导致从VMX沙箱逃逸至内核
CVE-2025-22225 8.2 任意写入漏洞导致从VMX沙箱逃逸至内核

Shellcode会部署名为VSOCKpuppet的后门程序,该后门劫持ESXi的inetd服务(端口21)以获取root权限,并使用VSOCK进行隐蔽的虚拟机-宿主机通信,这种通信方式对网络监控工具不可见。

攻击溯源与防御建议

PDB路径显示该工具包在简体中文环境中开发,如"全版本逃逸--交付"的路径名称,时间戳为2024年2月,比Broadcom在2025年3月4日发布的VMSA-2025-0004安全公告早了一年多。2023年11月的client.exe PDB表明该工具采用模块化设计,被篡改的VMware驱动程序引用了"XLab"。Huntress高度确信攻击者来自中文环境,基于资源文件和0Day漏洞获取能力。

防御建议:

  • 及时为ESXi打补丁,已停止支持的版本无法获得修复
  • 使用"lsof -a"命令监控ESXi主机的VSOCK进程
  • 警惕KDU等BYOD加载器
  • 加强VPN安全防护
  • 防火墙规则变更和未签名驱动程序都是系统被入侵的信号
  • VSOCK后门可绕过入侵检测系统(IDS)

此次事件凸显了虚拟机监控程序面临的持续威胁,攻击者通过驱动程序恢复和配置清理保持隐蔽性。随着针对ESXi的勒索软件攻击增加,企业必须加强虚拟化环境的安全防护。

参考来源:

Hackers Exploiting VMware ESXi Instances in the Wild Using zero-day Exploit Toolkit

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/465506.html
如有侵权请联系:admin#unsafe.sh