Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Aggiorna VMware! 4 bug critici di sicurezza mettono a rischio ESXi, Workstation, Fusion e Cloud Foundation

6 Marzo 2024 19:55

VMware ha rilasciato aggiornamenti di sicurezza per correggere le vulnerabilità critiche di fuga dalla sandbox nei prodotti VMware ESXi, Workstation, Fusion e Cloud Foundation, consentendo agli aggressori di sfuggire alle macchine virtuali e accedere al sistema operativo host.

VMware non ha osservato al momento nessuna segnalazione che indichi lo sfruttamento attivo delle quattro falle. Ha pubblicato delle FAQ, che sottolineano l’importanza di applicare tempestivamente le patch di sicurezza.

Questi tipi di difetti sono critici in quanto potrebbero consentire agli aggressori di ottenere un accesso non autorizzato al sistema host in cui è installato un hypervisor o di accedere ad altre macchine virtuali in esecuzione sullo stesso host, violando il loro isolamento.

Si tratta dei CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 e CVE-2024-22255, con punteggi CVSS v3 compresi tra 7,1 e 9,3, ma tutte con un livello di gravità critico 

I quattro difetti possono essere così riassunti:

  • CVE-2024-22252 e CVE-2024-22253 : bug nei controller USB XHCI e UHCI (rispettivamente), che influiscono su Workstation/Fusion ed ESXi. Lo sfruttamento richiede privilegi amministrativi locali su una macchina virtuale e potrebbe consentire a un utente malintenzionato di eseguire codice come processo VMX della VM sull’host. Su Workstation e Fusion, ciò potrebbe portare all’esecuzione di codice sul computer host.
  • CVE-2024-22254 : difetto di scrittura fuori dai limiti in ESXi, che consente a un utente malintenzionato con privilegi di processo VMX di scrivere al di fuori della regione di memoria predeterminata, portando potenzialmente alla fuga dalla sandbox.
  • CVE-2024-22255 : problema di divulgazione delle informazioni nel controller USB UHCI che influisce su ESXi, Workstation e Fusion. Questa vulnerabilità potrebbe consentire a un utente malintenzionato con accesso amministrativo a una VM di perdere memoria dal processo VMX.

Una soluzione pratica per mitigare CVE-2024-22252, CVE-2024-22253 e CVE-2024-22255 consiste nel rimuovere i controller USB dalle macchine virtuali seguendo le istruzioni fornite dal fornitore. VMware ha reso disponibili correzioni di sicurezza per le versioni precedenti di ESXi (6.7U3u), 6.5 (6.5U3v) e VCF 3.x a causa della gravità delle vulnerabilità.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…