La Cybersecurity and Infrastructure Security Agency ( CISA) degli Stati Uniti D’America, ha lanciato l’allarme sullo sfruttamento attivo di una vulnerabilità critica in HPE OneView, un sistema di gestione delle infrastrutture IT di Hewlett Packard Enterprise.
Il problema è stato scoperto dal ricercatore di sicurezza vietnamita Nguyen Quoc Hanh (brocked200). HPE ha rilasciato le patch a metà dicembre, ma CISA conferma ora che alcuni sistemi rimangono vulnerabili e vengono sfruttati dagli aggressori.
HPE ha segnalato il 16 dicembre che la falla consente l’esecuzione di codice remoto senza autenticazione. Tuttavia, non esistono soluzioni temporanee per mitigare il rischio. L’unica protezione è l’aggiornamento di OneView alla versione 11.00 o successiva, disponibile tramite il centro download ufficiale di HPE.
OneView è utilizzato per l’amministrazione centralizzata di server, sistemi di storage e apparecchiature di rete. La vulnerabilità, identificata come CVE-2025-37164, ha il livello di gravità più elevato ed è già sfruttata dagli aggressori in attacchi reali.
La vulnerabilità CVE-2025-37164 interessa tutte le versioni di OneView fino alla 11.00 inclusa. La vulnerabilità consente a un aggressore remoto senza un account di eseguire codice arbitrario sul server. L’attacco richiede poca preparazione e si basa sull’iniezione di codice tramite interfacce di gestione.
In seguito alla conferma dello sfruttamento, il CISA ha aggiunto la vulnerabilità al suo catalogo di vulnerabilità di sicurezza attivamente sfruttate. In conformità con il BOD 22-01, le agenzie civili federali statunitensi sono tenute a correggerla entro tre settimane, entro il 28 gennaio. Sebbene il requisito si applichi formalmente solo alle agenzie governative, l‘agenzia raccomanda vivamente a tutte le organizzazioni, incluso il settore privato, di installare immediatamente le patch.
Il CISA sottolinea che tali vulnerabilità forniscono regolarmente facili punti di accesso per gli attacchi e rappresentano una seria minaccia per le grandi infrastrutture. Se non è possibile applicare patch, l’agenzia raccomanda di seguire scrupolosamente le raccomandazioni del fornitore per gli ambienti cloud o di interrompere temporaneamente l’utilizzo del prodotto.
Questo non è il primo episodio allarmante per HPE negli ultimi tempi. A luglio, l’azienda aveva lanciato l’allarme sulle credenziali hard-coded nei punti di accesso Aruba Instant On che consentivano di bypassare l’autenticazione. Un mese prima, HPE aveva corretto otto vulnerabilità nel suo sistema di backup StoreOnce, tra cui diverse falle che potevano consentire l’esecuzione di codice remoto e un bypass critico della sicurezza.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…