Redazione RHC : 14 Aprile 2022 20:52
Sul Web è stato pubblicato un codice PoC per sfruttare una vulnerabilità di esecuzione di codice in modalità remota in VMware (CVE-2022-22954).
Tale bug viene già utilizzato in veri e propri attacchi da parte dei criminali informatici.
Durante gli attacchi, i criminali installano minatori di criptovaluta sui sistemi delle vittime.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
La vulnerabilità ha ricevuto un punteggio di 9,8 su un massimo di 10 sulla scala CVSS e interessa i popolari prodotti software VMware Workspace ONE Access e VMware Identity Manager.
Il 6 aprile 2022, il fornitore del software ha rilasciato un avviso relativo a questa vulnerabilità, nonché un aggiornamento per la protezione che risolve il problema.
Ben presto, molti ricercatori di sicurezza informatica hanno sviluppato exploit funzionanti per la CVE-2022-22954, con almeno una PoC che sfruttava la vulnerabilità pubblicata su Twitter.
Gli esperti di Bad Packets hanno scoperto tentativi di utilizzare la vulnerabilità in attacchi reali.
Uno di questi attacchi ha utilizzato la backdoor Tsunami per i sistemi Linux.
Secondo il ricercatore di sicurezza informatica Daniel Card, la vulnerabilità è stata utilizzata anche per installare un minatore di criptovalute.
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...