Vulnerabilità critica in HPE OneView consente esecuzione remota di codice senza autenticazione
Hewlett Packard Enterprise (HPE) ha corretto una grave vulnerabilità di sicurezza nel software HPE OneView, la piattaforma di gestione centralizzata per infrastrutture IT, che potrebbe consentire a un utente remoto non autenticato di eseguire codice arbitrario sui sistemi vulnerabili.
La falla è stata identificata come CVE-2025-37164 e ha ottenuto un punteggio CVSS di 10.0, il valore massimo della scala, evidenziando il rischio critico associato a questo problema.
Secondo l’avviso di sicurezza pubblicato da HPE, la vulnerabilità può essere sfruttata senza richiedere alcuna autenticazione o interazione dell’utente tramite una semplice connessione di rete, consentendo a un attaccante di iniettare ed eseguire codice da remoto.
La vulnerabilità interessa tutte le versioni di OneView precedenti alla 11.00. HPE ha rilasciato la versione 11.00, che risolve la criticità, oltre a hotfix dedicati per le versioni da 5.20 a 10.20, disponibili tramite il portale di supporto. Gli hotfix devono essere riapplicati dopo specifiche operazioni di aggiornamento o reimaging, come indicato dalla documentazione di HPE.
Al momento non ci sono segnalazioni confermate di sfruttamento attivo in ambiente reale, ma, a causa della gravità e della semplicità di sfruttamento, è fortemente raccomandato applicare gli aggiornamenti e le patch immediatamente per proteggere i sistemi gestiti da OneView.
Raccomandazioni di sicurezza
- Aggiornare HPE OneView alla versione 11.00 o successiva.
- Applicare gli hotfix forniti per le versioni da 5.20 a 10.20.
- Verificare che gli hotfix siano stati riapplicati dopo eventuali aggiornamenti o reimaging.
- Monitorare l’infrastruttura per attività sospette e considerare misure di segmentazione di rete per ridurre l’esposizione dei sistemi di gestione.
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)