Redazione RHC : 18 Novembre 2022 08:00
All’inizio del 2022, Mandiant ha rilevato un incidente del gruppo APT29, il quale ha effettuato con successo attività di phishing ad un’entità diplomatica europea e alla fine ha abusato della funzionalità di Windows Credential Roaming.
APT29 si è quindi intrufolato all’interno della rete della vittima eseguendo molte query LDAP con proprietà atipiche nel sistema Active Directory.
Il roaming delle credenziali è stato introdotto per la prima volta in Windows Server 2003 Service Pack 1 (SP1) ed è un meccanismo che consente agli utenti di accedere in modo sicuro alle proprie credenziali (ad esempio chiavi private e certificati) su diverse workstation in un dominio Windows.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Dopo aver esaminato i meccanismi interni della funzione, Mandiant ha scoperto la vulnerabilità utilizzata dagli hacker national state: la vulnerabilità CVE-2022-30170, la quale consente agli hacker di scrivere file arbitrari.
Questo difetto di sicurezza è stato corretto come parte del Patch Tuesday di settembre dove per sfruttarlo, un utente malintenzionato avrebbe dovuto infiltrarsi nel sistema come un normale utente.
Secondo i ricercatori dell’azienda, lo sfruttamento riuscito della vulnerabilità consente a un utente malintenzionato di ottenere diritti di accesso remoto su una macchina in cui la vittima non dispone di tali diritti.
Mandiant ha affermato che lo studio “fornisce informazioni sul motivo per cui APT29 sta interrogando attivamente gli attributi LDAP appropriati in Active Directory” e ha esortato le organizzazioni ad applicare le correzioni di settembre il prima possibile.
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006