A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) confirmou que grupos de ransomware começaram a explorar uma vulnerabilidade crítica no VMware ESXi, identificada como CVE-2025-22225. Esta falha, que permite a escrita arbitrária no kernel e a fuga do ambiente de sandbox, foi corrigida pela Broadcom em março de 2025, juntamente com outras vulnerabilidades. A exploração dessa falha é particularmente preocupante, pois pode ser encadeada com outras vulnerabilidades para comprometer sistemas virtuais. A CISA já havia classificado essa vulnerabilidade como um zero-day e alertou agências federais para que tomassem medidas de segurança até 25 de março de 2025. Relatórios indicam que atores de ameaças que falam chinês estão utilizando essas falhas em ataques sofisticados desde fevereiro de 2024. A CISA também destacou que a exploração de vulnerabilidades do VMware é comum entre grupos de ransomware, devido à ampla utilização desses produtos em sistemas empresariais que armazenam dados sensíveis. O alerta é um chamado à ação para que as organizações revisem suas defesas e apliquem as correções necessárias para evitar possíveis ataques.
Fonte: https://www.bleepingcomputer.com/news/security/cisa-vmware-esxi-flaw-now-exploited-in-ransomware-attacks/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
04/02/2026 • Risco: CRITICO
RANSOMWARE
Grupos de ransomware exploram vulnerabilidade crítica do VMware ESXi
RESUMO EXECUTIVO
A exploração da vulnerabilidade CVE-2025-22225 representa um risco significativo para organizações que utilizam produtos VMware, exigindo ações rápidas para mitigar possíveis ataques e proteger dados sensíveis.
💼 IMPACTO DE NEGÓCIO
Financeiro
Custos potenciais associados a violações de dados e interrupções operacionais.
Operacional
Possível comprometimento de dados sensíveis armazenados em ambientes virtuais.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']
📊 INDICADORES CHAVE
CVE-2025-22225 foi adicionada ao catálogo de vulnerabilidades exploradas em março de 2025.
Indicador
CISA ordenou que agências federais aplicassem correções até 25 de março de 2025.
Contexto BR
59 falhas de segurança foram marcadas como exploradas em campanhas de ransomware no ano passado.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se as atualizações de segurança foram aplicadas nos sistemas VMware.
2
Aplicar patches fornecidos pela Broadcom para as vulnerabilidades identificadas.
3
Monitorar continuamente logs de acesso e atividades suspeitas em ambientes virtuais.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração ativa de vulnerabilidades críticas que podem comprometer dados sensíveis e a integridade dos sistemas.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).