
Gli Stati Uniti D’America stanno di nuovo rincorrendo i criminal-state di tutto il mondo all’interno delle loro reti, vuoi che siano Russi o Cinesi.
Infatti, almeno cinque agenzie federali statunitensi potrebbero aver subito attacchi informatici, che hanno utilizzato falle di sicurezza scoperte di recente, che hanno permesso ai criminali informatici, finanziati dallo stato Cinese, libero sfogo all’interno delle reti vulnerabili degli Stati Uniti.
Questo è quanto riportato venerdì dalla US Cybersecurity and Infrastructure Security Agency (CISA).
Le vulnerabilità in questione, è la falla di Pulse Connect Secure, una VPN che i dipendenti utilizzano per connettersi da remoto a reti di grandi dimensioni, includendo quella che gli hacker stavano sfruttando attivamente prima che Ivanti, il vendor di prodotto, lo sapesse.
La falla, rivelata la scorsa settimana, è stata quotata dal NIST con una severity di livello 10.
La vulnerabilità è un bypass dell’autenticazione e consente agli utenti non autorizzati di eseguire da remoto codice dannoso (RCE) sull’hardware Pulse Secure e da li, ottenere il pieno controllo di altre parti della rete in cui il prodotto è installato.
La società di sicurezza FireEye ha affermato la scorsa settimana, in un report pubblicato lo stesso giorno della divulgazione delle vulnerabilità di pulse secure, che gli hacker legati alla Cina hanno trascorso mesi a sfruttare la vulnerabilità critica per spiare gli appaltatori della difesa e le istituzioni finanziarie statunitensi in tutto il mondo.
Infatti, Ivanti ha confermato che la vulnerabilità zeroday, monitorata come CVE-2021-22893, era utilizzata in attacchi attivi.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…