
I ricercatori di bug hanno ricevuto ricompense per ben 400.000 dollari, dopo aver scoperto 26 vulnerabilità 0day su sistemi ICS e SCADA nell’ambito del concorso hacker Pwn2Own Miami 2022 tenutosi dal 19 al 21 aprile.
Lo riporta Zero Day Iniziative nel seguente tweet.

Durante l’evento, i ricercatori hanno attaccato varie categorie di prodotti, inclusi server di gestione, server OPC UA, gateway dati e interfacce uomo-macchina.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Una volta scoperte le vulnerabilità all’interno di Pwn2Own, tali bug vengono segnalati ai fornitori, a cui vengono concessi 120 giorni per risolverle, termine dopo il quale la Trend Micro Zero Day Initiative (ZDI) rende le vulnerabilità pubblicamente disponibili.
I vincitori di Pwn2Own Miami 2022 sono Daan Keuper, alias @daankeuper, e Thijs Alkemade, alias @xnyhps, della divisione Sector 7 della società IT olandese Computest.
Il primo giorno, i vincitori hanno ricevuto 20.000 dollari per l’esecuzione di codice sul server di controllo SCADA di accensione dell’automazione induttiva a causa di vulnerabilità nel meccanismo di autenticazione.
Inoltre, utilizzando un’altra vulnerabilità, i ricercatori hanno eseguito codice remoto in AVEVA Edge HMI/SCADA, per il quale hanno anche ricevuto una ricompensa di 20.000 dollari.
Il secondo giorno, il team Computest Sector 7 ha sfruttato una vulnerabilità denial of service in Unified Automation C++ Demo Server, dove hanno guadagnato ulteriori 5.000 dollari.
I ricercatori sono anche riusciti a bypassare i controlli di affidabilità delle applicazioni nello standard OPC Foundation OPC UA .NET, aumentando la loro ricompensa di altri 40.000 dollari,
In tre giorni di competizione, il team ha guadagnato 90.000 dollari e ha vinto il titolo di Master of Pwn (“Master of Hacking”).
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...