Secuureit IT Säkerhet

AKTUELLA meddelanden

SecuureIT hjälper samhälle, företag och organisationer att säkra upp system, Internet och kommunikation inför framtida och nutida hot. Vi verkar för frihet, transparens och säkerhet. Vi hämtar våra viktiga säkerhetsmeddelanden från CERT-SE.

Om CERT-SE
CERT-SE är Sveriges nationella CSIRT (Computer Security Incident Response Team) med uppgift att stödja samhället i arbetet med att hantera och förebygga it-incidenter. Verksamheten bedrivs vid Myndigheten för samhällsskydd och beredskap (MSB).

Kritiska sårbarheter i VMware-produkter

Cybersecurity and Infrastructure Security Agency (CISA) varnar för allvarliga sårbarheter i olika produkter från VMware. [1]

Ena sårbarheten, CVE-2022-22954, möjliggör att köra godtycklig kod (remote code execution – RCE) på angripet system. Den andra sårbarheten gör att angriparen kan tillskansa sig root-rättigheter på systemet. VMware släppte den 6 april uppdateringar för sårbarheterna. Båda sårbarheterna utyttjas nu aktivt vid angrepp. [1]

Enligt uppgifter till CISA så har angriparna med reverse engineering analyserat uppdateringarna, och därigenom tagit fram kod för att utnyttja dem. CISA varnar vidare för att CVE-2022-22972 och CVE-2022-22973 kan komma att utnyttjas på samma sätt. [1]

Påverkade produkter [2]

CVE-2022-22954 (cvss-klassning 9,8)

• VMware Workspace ONE Access, version 21.08.0.1, 21.08.0.0, 20.10.0.1, 20.10.0.0
• vIDM version 3.3.6, 3.3.5, 3.3.4, 3.3.3
• VMware Cloud Foundation, 4.x
• vRealize Suite LifeCycle Manager, 8.

CVE-2022-22960 (cvss-klassning 7,8)

• VMware Workspace ONE Access, version 21.08.0.1, 21.08.0.0, 20.10.0.1, 20.10.0.0
• vIDM, version 3.3.6, 3.3.5, 3.3.4, 3.3.3
• vRA, version 7.6 
• VMware Cloud Foundation, 3.x, 4.x, 
• vRealize Suite LifeCycle Manager, 8.x

Rekommendationer

CERT-SE uppmanar att snarast möjligt uppdatera sårbara produkter. CERT-SE har också tidigare skrivit om CVE-2022-22954 [3].

Källor

[1] https://www.cisa.gov/uscert/ncas/alerts/aa22-138b
[2] https://www.vmware.com/security/advisories/VMSA-2022-0014.html
[3] https://www.cert.se/2022/04/kritiska-sarbarheter-paverkar-vmware-produkter

Se över ert skydd. Anlita en säkerhetsexpert och sätt in en framtidssäker åtgärdsplan med ett aktivt skydd.

Vi är ett säkerhetsföretag baserat i Stockholm, Sverige. Vi har arbetat med säkerhet på Internet i två decennier. Vårt fokus har varit Open Source och är än idag. Vi arbetar dock dagligen även med slutna system. 

Varje sekund stoppar vi desinformation, virus, maleware, intrång, attacker. Många av våra säkerhetssystem avvärjer även fientligt hot med hjälp av AI.

Våra säkerhetsexperter besitter en enorm erfarenhet och har ett extremt stort kontaktnät inom IT-säkerhetsbranschen. Våra medarbetare är även med i flertal Bug Bounty program för att säkra olika system.

Anlita oss

Förebyggande arbete innan det händer

01

Se över skydd

Anlita säkerhetsexperter för att se över era system, web, mailsäkerhet och rutiner. Våra experter hjälper er snabbt hitta era största sårbarheter.

02

Åtgärdsplan

Om ni anlitat någon av våra säkerhetsexperter kommer ni få en åtgärdsplan som hjälper er att prioritera säkerheten och välja direkta aktiva åtgärder.

03

Aktivt Skydd

Ett aktivt skydd kan exempelvis bestå av nya säkerhetsrutiner, backupsäkerhetslösningar och ett aktivt DNS-skydd för web och mail och enheter.

Skaffa aktivt skydd

Libary

Internet Skydd

Vi skyddar Internets uppslagsverk som ger människor och maskiner läsbara förståeliga adresser. DNS-skydd.

Antihack web IT DNS

Anti Hack

Vi skyddar aktivt er nuvarande system men vi kan även hitta sårbarheter i aktuell kod. Alla system byggar idag på logisk kod.

Data protection

IT System

Aktiva vakter och snabb respons och insatta åtgärder när det behövs. Viktigaste arbetet är förebyggande innan något händer.

Vi arbetar för ett säkert samhälle

Våra IT-systemen är skapade av oss människor och alla system har därav sårbarheter.

Secuureit finns här för att ge säkerhet i vardagen, men även vid hjälp då något inträffat. Vi hjälper till att säkra kommunikationen men även att aktivt säkra system centralt och på enhetsnivå från fientliga angrepp.