⚡ Não perca: notÃcia importante no ar! ⚡
A notÃcia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A CISA confirmou na quarta-feira que gangues de ransomware começaram a explorar uma vulnerabilidade de escape de sandbox VMware ESXi de alta gravidade que foi usada anteriormente em ataques de dia zero.
A Broadcom corrigiu esta vulnerabilidade de gravação arbitrária ESXi (rastreada como CVE-2025-22225) em março de 2025 junto com um vazamento de memória (CVE-2025-22226) e uma falha TOCTOU (CVE-2025-22224), e marcou todos eles como dias zero explorados ativamente.
“Um ator malicioso com privilégios dentro do processo VMX pode desencadear uma gravação arbitrária no kernel, levando a uma fuga da sandbox”, disse Broadcom sobre a falha CVE-2025-22225.
Na época, a empresa disse que as três vulnerabilidades afetam os produtos VMware ESX, incluindo VMware ESXi, Fusion, Cloud Foundation, vSphere, Workstation e Telco Cloud Platform, e que invasores com administrador privilegiado ou acesso root podem encadeá-los para escapar da sandbox da máquina virtual.
De acordo com um relatório publicado no mês passado pela empresa de segurança cibernética Huntress, os agentes de ameaças de lÃngua chinesa provavelmente têm encadeado essas falhas em ataques sofisticados de dia zero desde pelo menos fevereiro de 2024.
Sinalizado como explorado em ataques de ransomware
Em uma atualização de quarta-feira em sua lista de vulnerabilidades exploradas em estado selvagem, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) disse que o CVE-2025-22225 agora é conhecido por ser usado em campanhas de ransomware, mas não forneceu mais detalhes sobre esses ataques em andamento.
A CISA adicionou a falha pela primeira vez ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) em março de 2025 e ordenou que as agências federais protegessem seus sistemas até 25 de março de 2025, conforme exigido pela Diretiva Operacional Vinculante (BOD) 22-01.
“Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponÃveis”, diz a agência de segurança cibernética.
Gangues de ransomware e grupos de hackers patrocinados pelo Estado geralmente têm como alvo as vulnerabilidades da VMware porque os produtos VMware são amplamente implantados em sistemas corporativos que normalmente armazenam dados corporativos confidenciais.
Por exemplo, em outubro, a CISA ordenou que as agências governamentais corrigissem uma vulnerabilidade de alta gravidade (CVE-2025-41244) nos softwares VMware Aria Operations e VMware Tools da Broadcom, que hackers chineses têm explorado em ataques de dia zero desde outubro de 2024.
Mais recentemente, a CISA também marcou uma vulnerabilidade crÃtica do VMware vCenter Server (CVE-2024-37079) como explorada ativamente em janeiro e ordenou que as agências federais protegessem seus servidores até 13 de fevereiro.
Em notÃcias relacionadas, esta semana, a empresa de segurança cibernética GreyNoise informou que a CISA marcou "silenciosamente" 59 falhas de segurança como conhecidas por serem usadas em campanhas de ransomware somente no ano passado.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
A Broadcom corrigiu esta vulnerabilidade de gravação arbitrária ESXi (rastreada como CVE-2025-22225) em março de 2025 junto com um vazamento de memória (CVE-2025-22226) e uma falha TOCTOU (CVE-2025-22224), e marcou todos eles como dias zero explorados ativamente.
“Um ator malicioso com privilégios dentro do processo VMX pode desencadear uma gravação arbitrária no kernel, levando a uma fuga da sandbox”, disse Broadcom sobre a falha CVE-2025-22225.
Na época, a empresa disse que as três vulnerabilidades afetam os produtos VMware ESX, incluindo VMware ESXi, Fusion, Cloud Foundation, vSphere, Workstation e Telco Cloud Platform, e que invasores com administrador privilegiado ou acesso root podem encadeá-los para escapar da sandbox da máquina virtual.
De acordo com um relatório publicado no mês passado pela empresa de segurança cibernética Huntress, os agentes de ameaças de lÃngua chinesa provavelmente têm encadeado essas falhas em ataques sofisticados de dia zero desde pelo menos fevereiro de 2024.
Sinalizado como explorado em ataques de ransomware
Em uma atualização de quarta-feira em sua lista de vulnerabilidades exploradas em estado selvagem, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) disse que o CVE-2025-22225 agora é conhecido por ser usado em campanhas de ransomware, mas não forneceu mais detalhes sobre esses ataques em andamento.
A CISA adicionou a falha pela primeira vez ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) em março de 2025 e ordenou que as agências federais protegessem seus sistemas até 25 de março de 2025, conforme exigido pela Diretiva Operacional Vinculante (BOD) 22-01.
“Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponÃveis”, diz a agência de segurança cibernética.
Gangues de ransomware e grupos de hackers patrocinados pelo Estado geralmente têm como alvo as vulnerabilidades da VMware porque os produtos VMware são amplamente implantados em sistemas corporativos que normalmente armazenam dados corporativos confidenciais.
Por exemplo, em outubro, a CISA ordenou que as agências governamentais corrigissem uma vulnerabilidade de alta gravidade (CVE-2025-41244) nos softwares VMware Aria Operations e VMware Tools da Broadcom, que hackers chineses têm explorado em ataques de dia zero desde outubro de 2024.
Mais recentemente, a CISA também marcou uma vulnerabilidade crÃtica do VMware vCenter Server (CVE-2024-37079) como explorada ativamente em janeiro e ordenou que as agências federais protegessem seus servidores até 13 de fevereiro.
Em notÃcias relacionadas, esta semana, a empresa de segurança cibernética GreyNoise informou que a CISA marcou "silenciosamente" 59 falhas de segurança como conhecidas por serem usadas em campanhas de ransomware somente no ano passado.
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
#samirnews #samir #news #boletimtec #cisa: #falha #do #vmware #esxi #agora #explorada #em #ataques #de #ransomware
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário