Sårbarhet i VMware ESXi hypervisor utnyttjas aktivt

Sårbarhet VMware ESXi hypervisor

VMware har rättat en sårbarhet i VMware ESXi hypervisor (CVE-2024-37085), som enligt en rapport från Microsoft nu utnyttjas aktivt av ransomwaregrupper. [1]

Genom att förbipassera AD-autentisering, kan angripare uppnå full administratörsbehörighet i drabbade system och utföra bland annat filkryptering och dataexfiltrering. [2]

Påverkade produkter

VMWare ESXi 8.0
VMWare ESXi 7.0
VMware Cloud Foundation 5.x
VMware Cloud Foundation 4.x

Rekommendationer

CERT-SE rekommenderar användare av VMware ESXi Hypervisor att snarast uppdatera sina lösningar, enligt leverantörens anvisningar. [2]

Var god notera att säkerhetsuppdateringar endast finns tillgängliga för VMware ESXi 8.0 och VMware Cloud Foundation 5.x. Säkerhetspatchar planeras ej för VMware ESXi 7.0 och VMware Cloud Foundation 4.x, varför användare av dessa lösningar uppmanas uppdatera till supporterade versioner. [3]

Källor

[1] https://www.microsoft.com/en-us/security/blog/2024/07/29/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption/

[2] https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505

[3] https://www.cert.at/de/warnungen/2024/7/kritische-sicherheitslucke-in-vmware-esxi-aktiv-ausgenutzt-update-verfugbar