Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora

Red Hot Cyber

APT29 ha colpito una entità diplomatica europea attraverso un bug di Windows Credential Roaming

18 Novembre 2022 08:00

All’inizio del 2022, Mandiant ha rilevato un incidente del gruppo APT29, il quale ha effettuato con successo attività di phishing ad un’entità diplomatica europea e alla fine ha abusato della funzionalità di Windows Credential Roaming.

APT29 si è quindi intrufolato all’interno della rete della vittima eseguendo molte query LDAP con proprietà atipiche nel sistema Active Directory.

Il roaming delle credenziali è stato introdotto per la prima volta in Windows Server 2003 Service Pack 1 (SP1) ed è un meccanismo che consente agli utenti di accedere in modo sicuro alle proprie credenziali (ad esempio chiavi private e certificati) su diverse workstation in un dominio Windows.

Supporta Red Hot Cyber attraverso
  • L'acquisto del fumetto sul cybersecurity awareness (Primo episodio)
  • La sponsorizzazione della RHC Conference 2024
  • L'Acquisto di stock di fumetti sul Cybersecurity Awareness personalizzabili
  • La realizzazione di una puntata del fumetto BETTI-RHC
  • La realizzazione di strisce a fumetti brandizzate
  • Seguendo RHC su LinkedIn
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Google News

  • Iscrivendoti alla nostra newsletter

    Dopo aver esaminato i meccanismi interni della funzione, Mandiant ha scoperto la vulnerabilità utilizzata dagli hacker national state: la vulnerabilità CVE-2022-30170, la quale consente agli hacker di scrivere file arbitrari. 

    Questo difetto di sicurezza è stato corretto come parte del Patch Tuesday di settembre dove per sfruttarlo, un utente malintenzionato avrebbe dovuto infiltrarsi nel sistema come un normale utente.

    Secondo i ricercatori dell’azienda, lo sfruttamento riuscito della vulnerabilità consente a un utente malintenzionato di ottenere diritti di accesso remoto su una macchina in cui la vittima non dispone di tali diritti.

    Mandiant ha affermato che lo studio “fornisce informazioni sul motivo per cui APT29 sta interrogando attivamente gli attributi LDAP appropriati in Active Directory” e ha esortato le organizzazioni ad applicare le correzioni di settembre il prima possibile.