Redazione RHC : 6 Marzo 2024 19:55
VMware ha rilasciato aggiornamenti di sicurezza per correggere le vulnerabilità critiche di fuga dalla sandbox nei prodotti VMware ESXi, Workstation, Fusion e Cloud Foundation, consentendo agli aggressori di sfuggire alle macchine virtuali e accedere al sistema operativo host.
VMware non ha osservato al momento nessuna segnalazione che indichi lo sfruttamento attivo delle quattro falle. Ha pubblicato delle FAQ, che sottolineano l’importanza di applicare tempestivamente le patch di sicurezza.
Questi tipi di difetti sono critici in quanto potrebbero consentire agli aggressori di ottenere un accesso non autorizzato al sistema host in cui è installato un hypervisor o di accedere ad altre macchine virtuali in esecuzione sullo stesso host, violando il loro isolamento.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Si tratta dei CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 e CVE-2024-22255, con punteggi CVSS v3 compresi tra 7,1 e 9,3, ma tutte con un livello di gravità critico
I quattro difetti possono essere così riassunti:
Una soluzione pratica per mitigare CVE-2024-22252, CVE-2024-22253 e CVE-2024-22255 consiste nel rimuovere i controller USB dalle macchine virtuali seguendo le istruzioni fornite dal fornitore. VMware ha reso disponibili correzioni di sicurezza per le versioni precedenti di ESXi (6.7U3u), 6.5 (6.5U3v) e VCF 3.x a causa della gravità delle vulnerabilità.
In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...
Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...