Författare

SOC @ Asurgent

Read time

2 min

asurgents cybersäkerhetsblogg kopiera

Nyligen har ett antal kritiska sårbarheter i VMware-produkter, såsom ESXi, Workstation och Fusion, blivit aktivt utnyttjade av cyberbrottslingar för att sprida ransomware. Dessa sårbarheter gör det möjligt för angripare att ta sig förbi säkerhetsbarriärerna och angripa hela företagsnätverk.

Hur går det till?

Det hela börjar ofta med att en angripare tar sig in via en oskyddad VM och sedan utnyttjar dessa sårbarheter för att höja sina rättigheter och få kontroll över hela systemet. Angriparna kan också stjäla känsliga uppgifter och förstöra säkerhetskopior, vilket gör återställning mycket svårare.

De mest allvarliga sårbarheterna inkluderar CVE-2025-22224, CVE-2025-22225 och CVE-2025-22226. Dessa fel gör det möjligt för angripare att bryta sig ur virtuella maskiner (VM), ta kontroll över hypervisorer och sprida ransomware till alla VMs som finns på samma server.

Så Skyddar Du Dig

För att skydda ditt företag och dina system mot ransomware-attacker som utnyttjar VMware-sårbarheter måste du agera snabbt. De senaste säkerhetsuppdateringarna, släppta den 4 mars 2025, bör omedelbart installeras, eftersom sårbarheterna är allvarliga och aktivt används i attacker världen över. Ett effektivt försvar kräver både snabba åtgärder och starka säkerhetsrutiner.

1. Uppdatera

Uppdatera VMware-produkter omedelbart Installera de senaste säkerhetsuppdateringarna som släpptes av VMware den 4 mars 2025. Dessa uppdateringar täpper till de kända sårbarheterna och minskar risken för att angripare utnyttjar dem.

2. Segementering av nätverk 

Dela upp ditt nätverk i mindre delar för att begränsa spridningen av ransomware om en angripare lyckas ta sig in på en del av systemet. Det gör det svårare för dem att sprida sig över hela nätverket.

3. Begränsa åtkomst till oskyddade portar och tjänster     

Minska risken genom att sätta restriktioner på alla oskyddade eller onödiga portar och tjänster, särskilt de som är kopplade till VMware.

4. Regelbunden säkerhetskopiering

Se till att du har en bra säkerhetskopieringsstrategi på plats, så att du kan återställa data om du blir utsatt för en attack. Det är viktigt att säkerhetskopiorna är skyddade och inte är kopplade till samma nätverk som produktionssystemet.

5. Övervakning och loggning

Implementera övervakning och loggning, använd verktyg för att övervaka och logga nätverksaktiviteter samt systemt. Detta möjliggör snabb upptäckt av intrång eller misstänkt aktivitet.

Ta del av de senaste insikterna och nyheterna

Prenumerera på vårt cybersäkerhetsnyhetsbrev för att ha koll på senaste nytt inom cyberfären. 

Prenumerera på vår cybernyheter