Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Aggiornamento: Sfruttamento APT della vulnerabilità di ManageEngine ADSelfService Plus.

Redazione RHC : 21 Novembre 2021 15:58

L’FBI, la CISA ed il cyber comando della Guardia Costiera(CGCYBER) hanno aggiornato l’avviso congiunto di cybersecurity pubblicato il 16 Settembre 2021 relativo allo sfruttamento attivo di una vulnerabilità di authentication bypass presente in Zoho ManageEngine ADSelfService Plus – una soluzione selfservice di gestione delle password e single sign-on.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

L’aggiornamento fornisce dettagli su una suite di strumenti utilizzati dagli attori APT per portare a termine questa campagna:

  • Dropper: Un trojan dropper che rilascia la webshell di Godzilla su un sistema
  • Godzilla: Una webshell in lingua cinese
  • NGLite: Un trojan backdoor scritto in Go
  • KdcSponge: Uno strumento che prende di mira le API non documentate nell’implementazione di Microsoft Kerberos con l’obiettivo di esfiltrare le credenziali

Nota: L’FBI, la CISA ed il CGCYBER non possono confermare che la CVE-2021-40539 sia la sola vulnerabilità che gli attori APT stiano sfruttando come parte di quest’attività, quindi è assolutamente fondamentale che i difensori della rete si focalizzino sul rilevamento degli strumenti sopra elencati così come sui vettori di accesso iniziali.

Inoltre, la CISA incoraggia le organizzazioni a rivedere l’aggiornamento del 19 Novembre ed applicare al più presto le mitigazioni consigliate, oltre a consigliare la lettura dei post pertinenti su Palo Alto Networks, Microsoft ed IBM Security Intelligence.

Fonte:

https://us-cert.cisa.gov/ncas/current-activity/2021/11/19/updated-apt-exploitation-manageengine-adselfservice-plus

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...