Huntress dĂ©taille un kit d’évasion VMware ESXi exploitant CVE-2025-22224/22225/22226

Selon Huntress (Tactical Response et SOC), une intrusion observĂ©e en dĂ©cembre 2025 a menĂ© au dĂ©ploiement d’un kit d’exploits visant VMware ESXi pour rĂ©aliser une Ă©vasion de machine virtuelle. L’accĂšs initial est Ă©valuĂ© avec haute confiance via un VPN SonicWall compromis. L’outillage contient des chaĂźnes en chinois simplifiĂ© et des indices d’un dĂ©veloppement de type zero-day antĂ©rieur Ă  la divulgation publique, suggĂ©rant un dĂ©veloppeur bien dotĂ© en ressources dans une rĂ©gion sinophone. L’activitĂ©, stoppĂ©e par Huntress, aurait pu culminer en ransomware. ...

10 janvier 2026 Â· 4 min

Kit d’évasion de VM VMware ESXi exploitĂ© via SonicWall, actif avant la divulgation des failles

Selon BleepingComputer (article de Bill Toulas), s’appuyant sur une analyse de Huntress, des acteurs de la menace sino-phones ont utilisĂ© un Ă©quipement VPN SonicWall compromis pour livrer un kit d’exploit permettant une Ă©vasion de machine virtuelle sur VMware ESXi, potentiellement un an avant la divulgation publique des vulnĂ©rabilitĂ©s visĂ©es. Nature de l’attaque : chaĂźne d’exploits d’« Ă©vasion de VM » contre VMware ESXi depuis une VM invitĂ©e vers l’hyperviseur, avec dĂ©ploiement d’un backdoor VSOCK sur l’hĂŽte ESXi. 🚹 Point d’entrĂ©e : VPN SonicWall compromis, pivot avec un compte Domain Admin, RDP vers des contrĂŽleurs de domaine, prĂ©paration d’exfiltration, puis exĂ©cution de la chaĂźne d’exploit. Cible pressentie : ESXi 8.0 Update 3 (indice dans les chemins de build). Des Ă©lĂ©ments en chinois simplifiĂ© et un README en anglais suggĂšrent un dĂ©veloppement modulaire potentiellement destinĂ© Ă  ĂȘtre partagĂ©/vendu. VulnĂ©rabilitĂ©s impliquĂ©es (corrĂ©lĂ©es par le comportement observĂ©, sans confirmation absolue) : ...

10 janvier 2026 Â· 3 min
Derniùre mise à jour le: 10 Jan 2026 📝