Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Bypass delle patch sui prodotti VMware. Aggiornare immediatamente.

Redazione RHC : 23 Maggio 2022 00:19

Gli esperti hanno avvertito che presunti hacker governativi stanno sfruttando attivamente due vulnerabilità, entrambe valutate 9,8 su 10 sulla scala CVSS, nella speranza di infettare le reti aziendali con backdoor e altri malware.

Nell’aprile di quest’anno, gli esperti VMware hanno scoperto e risolto le vulnerabilità RCE CVE-2022-22954, nonché la vulnerabilità dell’escalation dei privilegi CVE-2022-22960. 

Secondo un bollettino sulla sicurezza pubblicato questa settimana dalla US Infrastructure and Cyber ​​Security Agency (CISA), i black hacker sono stati in grado di bypassare entrambe le patch e creare exploit in meno di 48 ore, quindi hanno provveduto ad attaccare con queste nuove vulnerabilità molti sistemi.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Dopo aver compromesso un dispositivo vulnerabile, gli aggressori utilizzano l’accesso root ottenuto per installare la shell web Dingo J-spy. È noto che almeno tre organizzazioni senza nome hanno già subito tali attacchi.

Anche questa settimana, VMware ha avvertito i clienti di correggere immediatamente un’altra vulnerabilità critica di bypass dell’autenticazione che “colpisce gli utenti del dominio locale” che può essere utilizzata per ottenere privilegi amministrativi. La vulnerabilità ha ricevuto l’identificatore CVE-2022-22972.

Un altro bug che è stato corretto questa settimana è CVE-2022-22973 può essere utilizzato per l’escalation dei privilegi locali. Utilizzando questo problema, gli aggressori possono elevare i propri diritti sul sistema.

L’elenco completo dei prodotti VMware interessati dalle ultime vulnerabilità include:

  • VMware Workspace ONE;
  • VMware Identity Manager (vIDM);
  • VMware vRealize Automation (vRA);
  • VMware Cloud Foundation;
  • vRealize Suite Lifecycle Manager.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!

“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...

Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...