Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
VMware vCenter Server: 2 RCE da 9,8 di score e una Privilege Escalation da Patchare subito

VMware vCenter Server: 2 RCE da 9,8 di score e una Privilege Escalation da Patchare subito

19 Giugno 2024 15:21

VMware ha risolto una serie di vulnerabilità critiche in vCenter Server, tra cui l’esecuzione di codice in modalità remota e l’escalation dei privilegi locali.

Gli sviluppatori hanno fornito correzioni per tre problemi contemporaneamente: CVE-2024-37079, CVE-2024-37080, CVE-2024-37081.

  • CVE-2024-37079 : una vulnerabilità critica di heap overflow nell’implementazione del protocollo DCERPC in vCenter Server che consente a un utente malintenzionato con accesso alla rete di inviare pacchetti appositamente predisposti e potrebbe potenzialmente portare all’esecuzione di codice in modalità remota (punteggio CVSS 9,8).
  • CVE-2024-37080 : un altro problema critico di heap overflow nel protocollo vCenter Server DCERPC. Come CVE-2024-37079, consente a un utente malintenzionato con accesso alla rete di sfruttare un overflow dell’heap inviando pacchetti modificati, che possono portare all’esecuzione di codice remoto (punteggio CVSS 9,8).
  • CVE-2024-37081 : esiste una vulnerabilità dovuta a un’errata configurazione di sudo in vCenter Server, che consente a un utente locale autenticato di sfruttare il bug per aumentare i propri privilegi a root (7.8 sulla scala CVSS).

Gli errori elencati riguardano VMware vCenter Server versioni 7.0 e 8.0, nonché VMware Cloud Foundation versioni 4.x e 5.x.

Le patch per VMware vCenter Server erano incluse nelle versioni 8.0 U2d, 8.0 U1e e 7.0 U3r. E per Cloud Foundation, sono state aggiunte correzioni in KB88287.

Secondo il produttore non esistono contromisure alternative efficaci per queste vulnerabilità, pertanto si consiglia a tutti gli utenti di installare gli ultimi aggiornamenti il ​​prima possibile.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…