Dalla Cina con Etica! Una RCE da 9.8 su VMware vCenter Server. Aggiornate!
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320x100 Itcentric
Dalla Cina con Etica! Una RCE da 9.8 su VMware vCenter Server. Aggiornate!

Dalla Cina con Etica! Una RCE da 9.8 su VMware vCenter Server. Aggiornate!

Redazione RHC : 20 Settembre 2024 11:08

Broadcom ha rilasciato aggiornamenti per risolvere una vulnerabilità critica in VMware vCenter Server che potrebbe portare all’esecuzione di codice in modalità remota. La vulnerabilità CVSS 9.8, denominata CVE-2024-38812, è una vulnerabilità di buffer overflow nel protocollo DCE/RPC.

Secondo le informazioni dello sviluppatore, gli aggressori con accesso alla rete possono utilizzare pacchetti di rete appositamente predisposti per attivare questa vulnerabilità, che consente l’esecuzione di codice remoto sul server vCenter.

Questo difetto è simile ad altre due vulnerabilità legate all’esecuzione di codice in modalità remota, CVE-2024-37079 e CVE-2024-37080, a cui è stata applicata una patch nel giugno 2024. Queste vulnerabilità hanno anche un punteggio CVSS di 9,8.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Inoltre, è stata corretta l’escalation della vulnerabilità dei privilegi CVE-2024-38813 con un punteggio di 7,5, consentendo agli aggressori con accesso alla rete di aumentare i privilegi al livello root. L’attacco è possibile anche inviando pacchetti di rete appositamente predisposti.

Entrambe le vulnerabilità sono state scoperte dai ricercatori di sicurezza del team TZL durante la competizione di sicurezza informatica Matrix Cup, che si è svolta in Cina nel giugno 2024.

Le correzioni sono disponibili per le seguenti versioni:

  • vCenter Server 8.0 (risolto nella versione 8.0 U3b);
  • vCenter Server 7.0 (risolto nella versione 7.0 U3s);
  • VMware Cloud Foundation 5.x (correzione disponibile per la versione 8.0 U3b);
  • VMware Cloud Foundation 4.x (risolto nella versione 7.0 U3s).

Broadcom ha sottolineato che attualmente non ci sono prove che gli aggressori sfruttino queste vulnerabilità, ma gli utenti sono fortemente incoraggiati ad aggiornare i propri sistemi per prevenire potenziali attacchi.

Le vulnerabilità sono legate ad errori di gestione della memoria, che aprono la possibilità di esecuzione di codice remoto quando si sfruttano i servizi VMware vCenter.

Questi eventi hanno coinciso con la pubblicazione di un avvertimento congiunto da parte della US Cybersecurity and Infrastructure Security Agency (CISA) e dell’FBI. Sottolinea la necessità di affrontare le vulnerabilità del cross-site scripting (XSS) che gli aggressori possono utilizzare per compromettere i sistemi.

  • broadcom
  • bug di sicurezza
  • bug hunting
  • crimine informatico
  • CTI
  • cyber threat intelligence
  • cybercrime
  • geopolitica
  • intelligence
  • patch management
  • sicurezza informatica
  • VMware
  • vulnerabilità
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!
Di Redazione RHC - 07/12/2025

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...