L’aggiornamento di sicurezza di Broadcom chiude due vulnerabilità high-severity in VMware NSX segnalate dalla NSA, mentre il mercato registra un’impennata nelle certificazioni VMware e Tenable documenta tre falle nella suite Gemini di Google già risolte. Il quadro che emerge è quello di un’industria che spinge su hardening e competenze, con l’obiettivo di ridurre superfici d’attacco in ambienti ibridi e multi-cloud, dove l’errore di configurazione pesa quanto lo zero-day. Le patch di Broadcom mitigano rischi di enumerazione account in VMware NSX e rafforzano il perimetro di VMware Cloud Foundation; in parallelo, il “Gemini Trifecta” di Tenable richiama l’attenzione sulle minacce tipiche dei sistemi AI agentici, come prompt-injection e data exfiltration. La corsa alle certificazioni VMware riflette la necessità di standard operativi condivisi per segmentazione, cifratura e patching in tempi rapidi, con benefici economici tangibili per le organizzazioni che investono in skill.
Cosa leggere
Correzioni in VMware NSX: CVE-2025-41251 e CVE-2025-41252
Broadcom ha corretto due vulnerabilità classificate high-severity che interessano VMware NSX all’interno di VMware Cloud Foundation. La prima, identificata come CVE-2025-41251, nasce da una debolezza nel meccanismo di recupero password e consente a un attore non autenticato di effettuare enumerazione di username validi. La seconda, CVE-2025-41252, abilita la stessa forma di enumerazione da parte di utenti non autenticati attraverso un percorso alternativo dell’interfaccia. In entrambi i casi il rischio operativo è evidente: l’esposizione degli identificativi riduce l’attrito di attacchi di brute-force e credential-stuffing, facilita movimenti laterali e accelera la catena di compromissione. Le patch rilasciate da Broadcom sono accompagnate da indicazioni operative precise e, soprattutto, da un riconoscimento esplicito del contributo della NSA nella segnalazione. Il coordinamento con l’agenzia conferma un approccio di coordinated disclosure che massimizza il tempo per l’applicazione delle correzioni e riduce la finestra utile per tentativi di exploit in the wild. Dal punto di vista architetturale, l’intervento si inserisce nella strategia post-acquisizione di Broadcom: rafforzare i controlli di identità, limitare l’informazione esposta a utenti non autenticati e armonizzare i comportamenti di componenti UI e API in ottica least-privilege.
Le certificazioni VMware aumentano
Il forte aumento delle certificazioni VMware è un segnale strutturale. Ambienti ibridi e operazioni multi-cloud impongono competenze trasversali su segmentazione, cifratura dei workload e patch management continuo. Secondo i dati citati, le organizzazioni stimano un valore economico aggiuntivo di 27.510 euro o più per ogni dipendente certificato, un ritorno che si spiega con una riduzione degli incidenti, una migliore continuità operativa e decisioni più rapide durante gli incident response. La standardizzazione delle pratiche consente a team eterogenei di condividere un vocabolario tecnico comune, diminuendo attriti nell’onboarding e nei passaggi di consegne tra turni o fornitori. In un mercato del lavoro volatile, la certificazione diventa anche assicurazione di impiegabilità e strumento di retention. Programmi come VMUG Advantage e voucher d’esame scontati alimentano l’upskilling, mentre i percorsi VCP restano il riferimento per ruoli che devono governare day-2 operations, compliance e auditability. In ultima analisi, l’aumento delle certificazioni riflette la maturità di un ecosistema che riconosce come la misconfigurazione resti tra le cause più ricorrenti di breach e come la prevenzione passi da persone e processi ancor prima che da tool.
Gemini Trifecta: tre vulnerabilità corrette nell’AI di Google
Il report di Tenable su Gemini — etichettato “Gemini Trifecta” — mette a fuoco tre vulnerabilità di classe diversa ma convergenti sull’esfiltrazione o la manipolazione di contenuti tramite flussi AI agentici. In Gemini Cloud Assist, la combinazione tra prompt-injection e sintesi automatica dei log poteva portare alla creazione di percorsi di phishing o all’accesso indiretto a risorse cloud, sfruttando input contaminati come l’header User-Agent. Nel Gemini Search Personalization Model, una forma di search-injection permetteva la trasformazione di cronologie e query in prompt, con implicazioni sulla privacy e sulla tenuta dei profili utente. Infine, nel Gemini Browsing Tool, tecniche di prompt engineering potevano indurre il sistema a includere dati sensibili nelle richieste verso URL controllati dall’attaccante, sfruttando l’attivazione del tool di navigazione e la gestione del contesto.

Google ha corretto tutte e tre le falle, ritirando o indurendo i componenti interessati: rimozione del rendering attivo di hyperlink nelle sintesi log, rafforzamento della catena difensiva per prevenire injection laterali e blocco di percorsi di esfiltrazione indotti dal browsing. La lezione è chiara: i modelli agentici ampliano la superficie d’attacco collegando in sequenza fonti, strumenti e azioni; la mitigazione richiede controlli di confine su ogni hop della catena, con policy che distinguano rigorosamente tra dati di input non fidati e contesto operativo autorizzato.
Impatto per imprese e cloud ibridi
L’intersezione tra VMware NSX, AI agentica e framework multi-cloud rafforza uno stesso messaggio: ridurre la visibilità involontaria di asset e identità, anche quando l’anello debole non è una RCE classica ma una forma “silenziosa” di informazione in eccesso. La capacità di enumerare username o di far “riflettere” a un agente AI un input contaminato produce effetti concreti sulla difesa: una lista di identificativi reali o un prompt eseguito in contesto privilegiato riducono il costo degli attacchi e alzano il tasso di successo degli aggressori. Nei data center virtualizzati, ciò si traduce in controlli più stretti su identità e sessioni, in servizi esposti che devono rilasciare sempre meno informazioni diagnostiche a client non autenticati e in misure di rate-limiting e account lockout calibrate sul rischio. Negli stack AI, la priorità diventa sanificare il contesto, isolare input potenzialmente maligni, tracciare l’uso dei tool e vincolare le chiamate esterne a domini e metodi strettamente necessari, in un’ottica di least-capability per gli agent.
Governance del rischio e valore delle skill
Il “surge” delle certificazioni VMware non è un fenomeno cosmetico ma la risposta a requisiti di governance che chiedono tempi di ripristino ridotti, post-mortem basati su evidenze e pipeline di change controllate. La segmentazione fine su NSX, la cifratura end-to-end dei workload e la disciplina del patching sono competenze che richiedono pratica e rigore metodologico. Il ritorno economico di un personale certificato — stimato in decine di migliaia di euro per risorsa — fotografa il delta tra una struttura che reagisce a ogni incidente come a un evento eccezionale e una che tratta gli incidenti come variabili operative previste e gestite. Il panorama AI non fa che amplificare la necessità di skill: i team devono saper modellare i confini tra dati, strumenti e agent, scegliere policy conservative per le funzioni di browsing, disabilitare feature non essenziali e introdurre guardrail tecnici e procedurali. La convergenza tra sicurezza cloud e sicurezza AI rende preziosa la figura capace di attraversare entrambi i domini con proprietà.
Hardening pratico tra identità, UI e agent
Dal punto di vista puramente tecnico, la casistica qui emersa suggerisce tre vettori di hardening. Primo, identità: gli endpoint di recupero e registrazione devono rispondere in modo indistinguibile a input validi o meno, evitando differenze di timing e messaggi che rivelino lo stato degli account; rate-limit e lockout progressivo restano essenziali, così come il credential stuffing protection a livello di gateway. Secondo, interfacce utente e API: ogni path pubblico — UI compresa — deve ridurre al minimo le informazioni esposte a client non autenticati, con telemetria spostata su canali autenticati e logging “a valle”. Terzo, AI agentica: i sistemi che aggregano log o navigano il web vanno isolati in contesti con token a privilegi minimi, con allow-list di destinazioni, blocco di hyperlink attivi nelle sintesi, safety policy specifiche per prompt-injection e tracciamento degli hop di tool-use. In tutti i casi, la chiave non è un singolo patch-day, ma la disciplina continua di configurazione e revisione dei controlli.