【資安警示】比 VMware 公開還早!中國駭客秘密操作 ESXi 漏洞超一年

近期 Huntress 資安團隊揭露一件驚人的攻擊事件:中國駭客利用被入侵的 SonicWall VPN,成功在企業內部署針對 VMware ESXi 的零日攻擊工具,而這套工具可能在漏洞公開前一年就已存在。換句話說,駭客比 VMware 官方還早一步掌握漏洞,並且秘密利用,凸顯虛擬化環境已成駭客新戰場。

攻擊流程速覽

Huntress 2025 年 12 月的分析指出,駭客行動具備高度組織性:

  1. 入侵 SonicWall VPN → 取得初始存取權
  2. 橫向移動 → 使用 Domain Admin 資格滲透企業網域
  3. 部署 ESXi VM Escape 工具鏈 → 逃出虛擬機,進入 Hypervisor
  4. 安裝隱蔽後門 → 持久控制 ESXi 主機
  5. 資料蒐集與潛在外洩 → 雖然事件最終被阻止,但顯示駭客能力驚人

這是一個典型的多階段、高度自動化攻擊鏈,從 Guest VM 直接跳到 ESXi Hypervisor 層級,幾乎達到「完全控制」的等級。

目標漏洞:三個 ESXi 零日漏洞

攻擊者很可能利用 VMware 在 2025 年 3 月才公開的三個零日漏洞:

  • CVE-2025-22226 (CVSS 7.1):HGFS Out-of-Bounds Read → 洩漏 VMX 記憶體
  • CVE-2025-22224 (CVSS 9.3):VMCI TOCTOU → 任意程式碼執行
  • CVE-2025-22225 (CVSS 8.2):任意寫入 → VMX Sandbox Escape 到 Kernel

三個漏洞串在一起,就形成完整的「虛擬機逃逸」能力,攻擊者可直接突破隔離,掌握底層 Hypervisor。

Photo Credit: Huntress虛擬機器逃逸利用流程

工具鏈證據:開發早於公開一年以上

Huntress 在惡意程式的 PDB 開發路徑中發現:

C:\Users\test\Desktop\2024_02_19\全版本逃逸–交付\report\ESXI_8.0u3\

  • 開發日期:2024 年 2
  • 目標版本:ESXi 8.0 Update 3
  • 代表這是打包交付版,早於 VMware 官方漏洞公告超過一年

另一段路徑:

C:\Users\test\Desktop\2023_11_02\vmci_vm_escape\getshell\

顯示部分工具組件甚至在 2023 年底就已存在。

工具鏈組成說明

整體攻擊工具鏈模組化設計,包含:

  1. MAESTRO(協調程式):控制攻擊流程、載入驅動、監控逃逸結果、恢復環境
  2. MyDriver.sys(核心漏洞利用程式):檢測 ESXi 版本、洩漏 VMX 記憶體、跳脫 Sandbox、部署後門
  3. VSOCKpuppet(Hypervisor 後門):透過 VSOCK 通訊管道隱蔽控制 ESXi,不走網路監控
  4. GetShell 客戶端:從 Guest VM 操控 VSOCKpuppet,達到互動式控制

模組化意味著駭客可以快速替換漏洞利用部分,但保留後滲透架構,靈活且易商品化

威脅來源推測

Huntress 觀察到:

  • 程式路徑使用簡體中文
  • README 用英文
  • 技術成熟度高,且工具可跨語系使用

推測:

中文系、資源充足、技術成熟的駭客團隊

很可能具備長期維護 exploit chain 的能力
甚至可能販售或出租這套工具鏈

企業防護建議

  1. 立即更新 SonicWall VPN 與 ESXi
  2. 啟用 ESXi 驗證模式 → 阻擋未簽署驅動
  3. 監控 VSOCK 異常流量 → 後門核心通道
  4. 部署 YARA 與 Sigma 規則 → 及早偵測攻擊活動
  5. 檢查 VMCI / HGFS 異常行為 → 可及早發現沙箱逃逸企圖

結語

這次事件提醒我們:

  1. ESXi 與虛擬化平台已是駭客新目標
  2. 威脅行為者可能在漏洞公開前就已掌握 exploit
  3. VM Escape 攻擊可直接控制 Hypervisor,風險極高

對企業來說,防護不只是漏洞修補,更要監控異常行為與潛在後門,否則可能在不知情的情況下遭到完全控制。