Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione

25 Gennaio 2026 21:33

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le reti aziendali, come conferma l’agenzia.

Per un avversario esperto, il vettore di attacco risulta essere allarmantemente semplice.
Secondo la registrazione CVE, un pacchetto di rete appositamente creato può essere inviato da un utente malintenzionato con accesso alla rete a vCenter Server, innescando così questa vulnerabilità.

La vulnerabilità , è il CVE-2024-37079, il quale ha un punteggio CVSS critico di 9,8, che segnala il livello di pericolo più elevato per le organizzazioni che utilizzano versioni non corrette della popolare piattaforma di gestione della virtualizzazione.

La falla è nascosta nell’implementazione del protocollo DCERPC utilizzato da vCenter Server. È descritta come una vulnerabilità di heap overflow.

Il problema era stato originariamente risolto da Broadcom a giugno 2024, insieme a una vulnerabilità simile di heap overflow, identificata come CVE-2024-37080. Entrambi i problemi sono stati attribuiti ai ricercatori di sicurezza Hao Zheng e Zibo Li dell’azienda cinese di sicurezza informatica QiAnXin LegendSec.

Se l’attacco ha successo, questo singolo pacchetto può dare luogo a un’esecuzione di codice remoto (RCE), consegnando di fatto all’aggressore le chiavi del server senza bisogno di una password o di un’autenticazione preventiva.

Nonostante i particolari degli attacchi restino oscuri, la constatazione che siano sfruttati attivamente modifica le strategie per coloro che difendono. La decisione della CISA di inserire questa vulnerabilità nel catalogo KEV comporta un intervento urgente per le reti federali.

Tuttavia, nonostante le patch siano disponibili da oltre un anno, Broadcom ha ora aggiornato il suo avviso per confermare ufficialmente l’abuso in atto della vulnerabilità.

L’agenzia ha affermato che “esistono rischi sostanziali per l’ente federale” e, pertanto, ha disposto che tutte le agenzie del ramo esecutivo civile federale (FCEB) siano obbligate a risolvere la vulnerabilità entro il 13 febbraio 2026.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…