400.000 dollari vinti dagli hacker a Pwn2Own sui sistemi ICS e SCADA
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
TM RedHotCyber 320x100 042514
400.000 dollari vinti dagli hacker a Pwn2Own sui sistemi ICS e SCADA

400.000 dollari vinti dagli hacker a Pwn2Own sui sistemi ICS e SCADA

Redazione RHC : 24 Aprile 2022 08:55

I ricercatori di bug hanno ricevuto ricompense per ben 400.000 dollari, dopo aver scoperto 26 vulnerabilità 0day su sistemi ICS e SCADA nell’ambito del concorso hacker Pwn2Own Miami 2022 tenutosi dal 19 al 21 aprile.

Lo riporta Zero Day Iniziative nel seguente tweet.

Durante l’evento, i ricercatori hanno attaccato varie categorie di prodotti, inclusi server di gestione, server OPC UA, gateway dati e interfacce uomo-macchina.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Una volta scoperte le vulnerabilità all’interno di Pwn2Own, tali bug vengono segnalati ai fornitori, a cui vengono concessi 120 giorni per risolverle, termine dopo il quale la Trend Micro Zero Day Initiative (ZDI) rende le vulnerabilità pubblicamente disponibili.

I vincitori di Pwn2Own Miami 2022 sono Daan Keuper, alias @daankeuper, e Thijs Alkemade, alias @xnyhps, della divisione Sector 7 della società IT olandese Computest.

Il primo giorno, i vincitori hanno ricevuto 20.000 dollari per l’esecuzione di codice sul server di controllo SCADA di accensione dell’automazione induttiva a causa di vulnerabilità nel meccanismo di autenticazione. 

Inoltre, utilizzando un’altra vulnerabilità, i ricercatori hanno eseguito codice remoto in AVEVA Edge HMI/SCADA, per il quale hanno anche ricevuto una ricompensa di 20.000 dollari.

Il secondo giorno, il team Computest Sector 7 ha sfruttato una vulnerabilità denial of service in Unified Automation C++ Demo Server, dove hanno guadagnato ulteriori 5.000 dollari.

I ricercatori sono anche riusciti a bypassare i controlli di affidabilità delle applicazioni nello standard OPC Foundation OPC UA .NET, aumentando la loro ricompensa di altri 40.000 dollari,

In tre giorni di competizione, il team ha guadagnato 90.000 dollari e ha vinto il titolo di Master of Pwn (“Master of Hacking”).

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...