Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Ransomfeed 320x100 1

Tag: hypervisor

Intel rilascia patch urgenti per la nuova variante Spectre

I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si riteneva che il meccanismo di isolamento del dominio eliminasse completamente la possibilità di addestrare un predittore di rami utilizzando codice proveniente da diversi domini privilegiati. Tuttavia, gli autori hanno dimostrato che anche con un’implementazione impeccabile di questi meccanismi, un aggressore può sfruttare lo stesso dominio, ad esempio il kernel del sistema, per addestrare in modo indipendente un predittore ed estrarre dati sensibili. Lo studio descrive tre nuovi tipi di attacchi Spectre-v2 basati sul cosiddetto “auto-addestramento”,

Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati

Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei trasporti e delle assicurazioni. Questi attacchi non sfruttano le vulnerabilità software tradizionali, ma dimostrano invece una padronanza di tecniche di ingegneria sociale che consentono loro di bypassare anche i sistemi più sicuri. Secondo il Google Threat Intelligence Group, la fase iniziale dell’attacco si basa sull’impersonare un dipendente aziendale in una conversazione con il servizio di supporto IT. L’aggressore riesce a modificare la password dell’utente in Active Directory, ottenendo così l’accesso iniziale alla

Un Bug di VMware ESXi è Sfruttato attivamente da Attori Malevoli

Una vulnerabilità  in VMware ESXi permetterebbe ad attori malintenzionati di elevare i propri privilegi da un accesso limitato ad un controllo amministrativo completo dell’hypervisor. Panoramica della vulnerabilità VMWare ha predisposto delle azioni di mitigazione atte a contrastare la vulnerabilità identificata con   CVE-2024-37085 avente CVSS3 pari a 6.8 che permetterebbe agli attaccanti di elevare i propri privilegi da un accesso limitato ad un controllo amministrativo completo dell’hypervisor. Dalle informazioni di threath intelligence tale vulnerabilità è attivamente sfruttata in rete ed è stata utilizzata da APT come Storm-0506, Storm-1175, Octo Tempest e Manatee Tempest per installare software dannoso sui sistemi vulnerabili. Lo sfruttamento di tale vulnerabilità risulta

Categorie