Författare
SOC @ Asurgent
Read time
2 min
25 mars 2025
Nyligen har ett antal kritiska sårbarheter i VMware-produkter, såsom ESXi, Workstation och Fusion, blivit aktivt utnyttjade av cyberbrottslingar för att sprida ransomware. Dessa sårbarheter gör det möjligt för angripare att ta sig förbi säkerhetsbarriärerna och angripa hela företagsnätverk.
Hur går det till?
Det hela börjar ofta med att en angripare tar sig in via en oskyddad VM och sedan utnyttjar dessa sårbarheter för att höja sina rättigheter och få kontroll över hela systemet. Angriparna kan också stjäla känsliga uppgifter och förstöra säkerhetskopior, vilket gör återställning mycket svårare.
De mest allvarliga sårbarheterna inkluderar CVE-2025-22224, CVE-2025-22225 och CVE-2025-22226. Dessa fel gör det möjligt för angripare att bryta sig ur virtuella maskiner (VM), ta kontroll över hypervisorer och sprida ransomware till alla VMs som finns på samma server.
Så Skyddar Du Dig
För att skydda ditt företag och dina system mot ransomware-attacker som utnyttjar VMware-sårbarheter måste du agera snabbt. De senaste säkerhetsuppdateringarna, släppta den 4 mars 2025, bör omedelbart installeras, eftersom sårbarheterna är allvarliga och aktivt används i attacker världen över. Ett effektivt försvar kräver både snabba åtgärder och starka säkerhetsrutiner.
1. Uppdatera
Uppdatera VMware-produkter omedelbart Installera de senaste säkerhetsuppdateringarna som släpptes av VMware den 4 mars 2025. Dessa uppdateringar täpper till de kända sårbarheterna och minskar risken för att angripare utnyttjar dem.
2. Segementering av nätverk
Dela upp ditt nätverk i mindre delar för att begränsa spridningen av ransomware om en angripare lyckas ta sig in på en del av systemet. Det gör det svårare för dem att sprida sig över hela nätverket.
3. Begränsa åtkomst till oskyddade portar och tjänster
Minska risken genom att sätta restriktioner på alla oskyddade eller onödiga portar och tjänster, särskilt de som är kopplade till VMware.
4. Regelbunden säkerhetskopiering
Se till att du har en bra säkerhetskopieringsstrategi på plats, så att du kan återställa data om du blir utsatt för en attack. Det är viktigt att säkerhetskopiorna är skyddade och inte är kopplade till samma nätverk som produktionssystemet.
5. Övervakning och loggning
Implementera övervakning och loggning, använd verktyg för att övervaka och logga nätverksaktiviteter samt systemt. Detta möjliggör snabb upptäckt av intrång eller misstänkt aktivitet.
Prenumerera på vårt cybersäkerhetsnyhetsbrev för att ha koll på senaste nytt inom cyberfären.
Aviseringar