Vulnerabilità critica VMware vCenter sfruttata attivamente: patch urgente
CISA aggiunge CVE-2021-21985 al catalogo KEV: vulnerabilità grave VMware vCenter già sfruttata con exploit pubblico. Installazione patch immediata richiesta.
Contenuto

Scopri anche
- MongoBleed: CISA ordina alle agenzie federali di patchare la vulnerabilità CVE-2025-14847
- Arc Raiders: la patch 1.12.0 contrasta gli exploit su Stella Montis
- Aggiornamento di febbraio 2026 per Windows 11: nuove funzionalità e miglioramenti
- Vulnerabilità informatiche: assessment e penetration test a confronto per una difesa efficace
- Patch Tuesday gennaio 2026: Microsoft corregge vulnerabilità zero-day già sfruttata
- Vulnerabilità Zero-Day: La Minaccia Invisibile nei Sistemi Informatici
- Nuova vulnerabilità zero-day in MOVEit Transfer: a rischio dati sensibili di aziende
- Aggiornamenti di sicurezza Apple correggono vulnerabilità zero-day critiche in Image I/O
- Vulnerabilità critiche in Veeam Backup: aggiornamenti di sicurezza per prevenire RCE e attacchi ransomware
- Fine supporto Xiaomi: dispositivi senza aggiornamenti di sicurezza dal 2025
- Analisi della vulnerabilità CVE-2026-21509 in Microsoft Office e misure di mitigazione
- Apple rilascia aggiornamenti di sicurezza settembre 2025: patch per Safari e sistemi operativi
- Aggiornamento sicurezza Samsung gennaio 2026: 55 correzioni per Galaxy S25 e pieghevoli
- Avatar Frontiers of Pandora Update 2.0: Terza Persona e Nuove Opzioni di Performance
- Aggiornamento di sicurezza Samsung gennaio 2026: 55 correzioni per i dispositivi Galaxy
- CVE-2025-68613: Vulnerabilità Critica RCE nella Piattaforma n8n
- Fine del supporto per 19 smartphone Xiaomi, Redmi e POCO nel 2026
- One UI 8.5 Beta 3 per Galaxy S25: correzioni e patch di sicurezza gennaio 2026
- Vulnerabilità critiche nei firewall Fortinet e Palo Alto: oltre 10.000 dispositivi esposti
- iOS 26.2: Patch Urgente Apple per Due Zero-Day in WebKit
Vulnerabilità critica VMware vCenter sfruttata attivamente: patch urgente
In questo articolo:
Allarme sicurezza per i data center virtualizzati
⬆ Torna su Una vulnerabilità critica nei sistemi VMware vCenter Server è attualmente sfruttata attivamente da attori malevoli, con prove di exploit già pubblici e tentativi riusciti di compromissione. La falla, monitorata come CVE-2021-21985, presenta un punteggio CVSS di 9,8 su 10, indicando un livello di criticità elevato. I ricercatori di sicurezza hanno rilevato che il bug è presente nel tool vCenter Server, strumento fondamentale per la gestione della virtualizzazione nei grandi data center. VMware aveva già avvisato che i sistemi vCenter con configurazioni predefinite presentano questa vulnerabilità che, in determinate circostanze, può consentire l'esecuzione di codice malevolo se presentano una porta esposta a Internet.Proof-of-concept pubblico e facilità di sfruttamento
⬆ Torna su Nella giornata di mercoledì è stato pubblicato un codice proof-of-concept che sfrutta la falla. Un ricercatore rimasto volutamente anonimo ha dichiarato che l'exploit funziona in modo affidabile e non è necessario un grande lavoro aggiunto per usare il codice per scopi malevoli. Secondo i commenti di ricercatori di sicurezza, in alcuni casi potrebbe essere addirittura sufficiente un clic del mouse aggirando qualsiasi meccanica di autenticazione nella macchina. Bastano solo cinque richieste da cURL, uno strumento da riga di comando che trasferisce i dati utilizzando protocolli Internet comuni.Conferma dello sfruttamento attivo
⬆ Torna su Ancor più importante è che l'exploit è stato già sfruttato attivamente, secondo le parole del ricercatore Kevin Beaumont su Twitter, all'interno di uno dei suoi "honeypot". Questi server connessi a internet su cui vengono lasciati girare software obsoleti hanno rilevato operazioni malevole da parte di terzi. Una volta sfruttato il bug, con gli strumenti opportuni un aggressore in qualsiasi parte del mondo connesso a internet ottiene lo stesso controllo di un amministratore legittimo. La Cybersecurity and Infrastructure Security Administration (CISA) ha rilasciato un avviso su CVE-2021-21985 confermando la probabilità che attori malevoli stiano tentando di sfruttare la vulnerabilità.Impatto potenziale e rischi associati
⬆ Torna su vCenter è presente in parti potenzialmente vulnerabili delle reti di grandi organizzazioni, chiaramente più interessanti dal punto di vista degli attori malevoli e più esposte. Una volta che un aggressore prende il controllo della macchina, spesso è solo questione di tempo perché riesca a inoculare nella rete malware pericolosi o anche ransomware. I sistemi senza patch rimangono un obiettivo attraente e gli aggressori possono sfruttare questa vulnerabilità per prendere il controllo di un sistema non aggiornato. Secondo le fonti, già a partire da lunedì è probabile che il volume degli attacchi cresca in maniera sensibile.Disponibilità della patch e raccomandazioni
⬆ Torna su La notizia positiva è che una patch esiste già e può essere installata in ogni momento. Le patch sono state rese disponibili il 25 maggio 2021, ma molti sistemi risultano ancora vulnerabili. La soluzione è semplicissima: gli amministratori responsabili di sistemi vCenter che non hanno ancora installato le patch per CVE-2021-21985 dovrebbero farlo subito, se possibile, o stabilire un piano di aggiornamento nell'immediato. L'installazione della patch rappresenta l'unica protezione efficace contro questa minaccia concreta e immediata.Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.
Fonti
⬆ Torna su- https://www.hwupgrade.it/news/sicurezza-software/vulnerabilita-gravissima-su-vmware-scoperta-e-gia-sfruttata-attivamente-installare-la-patch-subito_98292.html
- https://thehackernews.com/2026/01/cisa-adds-actively-exploited-vmware.html
- https://securityaffairs.com/157941/security/cisa-vmware-vcenter-server-bug-known-exploited-vulnerabilities-catalog.html
In breve
- vmware
- vcenter
- cisa
- exploit