CVE-2024-37085
Mis à jour :
Contournement d’Authentification sur VMware ESXi via CVE-2024-37085
Une faille de sécurité critique, identifiée sous le numéro CVE-2024-37085, permet à un acteur malveillant de contourner l’authentification sur VMware ESXi. Cette vulnérabilité affecte les installations configurées pour utiliser Active Directory (AD) pour la gestion des utilisateurs.
Points Clés :
- Nature de la vulnérabilité : Contournement d’authentification.
- Cible : VMware ESXi.
- Mode d’exploitation : Un attaquant, possédant des permissions suffisantes dans Active Directory, peut recréer un groupe AD préalablement supprimé (par défaut nommé ‘ESXi Admins’) auquel l’ESXi était configuré pour se fier.
Impact :
Une exploitation réussie permet à un attaquant, ayant déjà obtenu des droits limités sur un serveur ciblé, d’escalader ses privilèges pour obtenir un contrôle administratif complet sur l’hyperviseur ESXi. Ce niveau d’accès autorise la modification des paramètres de l’hyperviseur, la prise de contrôle des systèmes d’exploitation invités et potentiellement le chiffrement du système de fichiers.
Vulnérabilités :
- CVE-2024-37085 : Contournement d’authentification sur VMware ESXi.
Recommandations :
Bien que l’article ne fournisse pas de recommandations spécifiques, la nature de la faille suggère qu’une attention particulière doit être portée à la gestion et à la sécurisation des groupes Active Directory utilisés pour l’administration des systèmes ESXi. Il est conseillé de suivre les avis de sécurité de VMware pour des instructions de correction détaillées dès leur publication.
