
Redazione RHC : 3 Settembre 2023 11:10
Il codice exploit proof-of-concept (PoC) relativo ad una vulnerabilità di bypass dell’autenticazione SSH sul prodotto Aria Operations for Networks di VMware (precedentemente noto come vRealize Network Insight) è stato rilasciato online.
Per mitigare il difetto, VMware “consiglia vivamente” di applicare le patch di sicurezza per le versioni 6.2/6.3/6.4/6.5.1/6.6/6.7/6.8/6.9/6.10 di Aria Operations for Networks disponibili in questo documento di supporto.
Uno sfruttamento riuscito consente agli aggressori remoti di aggirare l’autenticazione SSH su dispositivi senza patch e accedere all’interfaccia della riga di comando dello strumento in attacchi a bassa complessità che non richiedono l’interazione dell’utente a causa di ciò che l’azienda descrive come “una mancanza di generazione di chiavi crittografiche univoche”.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il difetto (segnalato come CVE-2023-34039 ) è stato rilevato dagli analisti della sicurezza di ProjectDiscovery Research e corretto da VMware mercoledì con il rilascio della versione 6.11.
Oggi, VMware ha confermato che il codice exploit CVE-2023-34039 è stato pubblicato online, due giorni dopo aver rivelato il bug di sicurezza critico.
Questa settimana VMware ha inoltre corretto una vulnerabilità di scrittura di file arbitraria (CVE-2023-20890), che consente agli aggressori di ottenere l’esecuzione di codice in modalità remota dopo aver ottenuto l’accesso amministrativo all’appliance mirata (il PoC CVE-2023-34039 potrebbe consentire loro di ottenere i permessi di root dopo aver eseguito con successo attacchi).
Un mese prima, la società aveva emesso un altro avviso riguardante lo sfruttamento attivo di un altro bug critico di Network Insight (CVE-2023-20887) che può portare ad attacchi con esecuzione di comandi remoti.
Redazione
Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...