Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
LECS 970x120 1

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione

25 Gennaio 2026 21:33

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le reti aziendali, come conferma l’agenzia.

Per un avversario esperto, il vettore di attacco risulta essere allarmantemente semplice.
Secondo la registrazione CVE, un pacchetto di rete appositamente creato può essere inviato da un utente malintenzionato con accesso alla rete a vCenter Server, innescando così questa vulnerabilità.


Banner 600x600 V0.2

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com


Supporta Red Hot Cyber 

  1. Seguendo RHC su Google news
  2. Seguendo RHC su Telegram
  3. Seguendo RHC su WhatsApp
  4. Acquistando il fumetto sul Cybersecurity Awareness

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La vulnerabilità , è il CVE-2024-37079, il quale ha un punteggio CVSS critico di 9,8, che segnala il livello di pericolo più elevato per le organizzazioni che utilizzano versioni non corrette della popolare piattaforma di gestione della virtualizzazione.

La falla è nascosta nell’implementazione del protocollo DCERPC utilizzato da vCenter Server. È descritta come una vulnerabilità di heap overflow.

Il problema era stato originariamente risolto da Broadcom a giugno 2024, insieme a una vulnerabilità simile di heap overflow, identificata come CVE-2024-37080. Entrambi i problemi sono stati attribuiti ai ricercatori di sicurezza Hao Zheng e Zibo Li dell’azienda cinese di sicurezza informatica QiAnXin LegendSec.

Se l’attacco ha successo, questo singolo pacchetto può dare luogo a un’esecuzione di codice remoto (RCE), consegnando di fatto all’aggressore le chiavi del server senza bisogno di una password o di un’autenticazione preventiva.

Nonostante i particolari degli attacchi restino oscuri, la constatazione che siano sfruttati attivamente modifica le strategie per coloro che difendono. La decisione della CISA di inserire questa vulnerabilità nel catalogo KEV comporta un intervento urgente per le reti federali.

Tuttavia, nonostante le patch siano disponibili da oltre un anno, Broadcom ha ora aggiornato il suo avviso per confermare ufficialmente l’abuso in atto della vulnerabilità.

L’agenzia ha affermato che “esistono rischi sostanziali per l’ente federale” e, pertanto, ha disposto che tutte le agenzie del ramo esecutivo civile federale (FCEB) siano obbligate a risolvere la vulnerabilità entro il 13 febbraio 2026.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication