La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le reti aziendali, come conferma l’agenzia.
Per un avversario esperto, il vettore di attacco risulta essere allarmantemente semplice.
Secondo la registrazione CVE, un pacchetto di rete appositamente creato può essere inviato da un utente malintenzionato con accesso alla rete a vCenter Server, innescando così questa vulnerabilità.
La vulnerabilità , è il CVE-2024-37079, il quale ha un punteggio CVSS critico di 9,8, che segnala il livello di pericolo più elevato per le organizzazioni che utilizzano versioni non corrette della popolare piattaforma di gestione della virtualizzazione.
La falla è nascosta nell’implementazione del protocollo DCERPC utilizzato da vCenter Server. È descritta come una vulnerabilità di heap overflow.
Il problema era stato originariamente risolto da Broadcom a giugno 2024, insieme a una vulnerabilità simile di heap overflow, identificata come CVE-2024-37080. Entrambi i problemi sono stati attribuiti ai ricercatori di sicurezza Hao Zheng e Zibo Li dell’azienda cinese di sicurezza informatica QiAnXin LegendSec.
Se l’attacco ha successo, questo singolo pacchetto può dare luogo a un’esecuzione di codice remoto (RCE), consegnando di fatto all’aggressore le chiavi del server senza bisogno di una password o di un’autenticazione preventiva.
Nonostante i particolari degli attacchi restino oscuri, la constatazione che siano sfruttati attivamente modifica le strategie per coloro che difendono. La decisione della CISA di inserire questa vulnerabilità nel catalogo KEV comporta un intervento urgente per le reti federali.
Tuttavia, nonostante le patch siano disponibili da oltre un anno, Broadcom ha ora aggiornato il suo avviso per confermare ufficialmente l’abuso in atto della vulnerabilità.
L’agenzia ha affermato che “esistono rischi sostanziali per l’ente federale” e, pertanto, ha disposto che tutte le agenzie del ramo esecutivo civile federale (FCEB) siano obbligate a risolvere la vulnerabilità entro il 13 febbraio 2026.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…