Premium Only Content

Hackers iranianos exploram bug do VMware RCE para implantar backdoor de 'impacto de código'
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para [email protected]
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Hackers iranianos exploram bug do VMware RCE para implantar backdoor de 'impacto de código'
Um agente de ameaças ligado ao Irã conhecido como Rocket Kitten foi observado explorando ativamente uma vulnerabilidade VMware corrigida recentemente para obter acesso inicial e implantar a ferramenta de teste de penetração Core Impact em sistemas vulneráveis.
Rastreado como CVE-2022-22954 (pontuação CVSS: 9,8), o problema crítico diz respeito a um caso de vulnerabilidade de execução remota de código (RCE) que afeta o VMware Workspace ONE Access e o Identity Manager.
Embora o problema tenha sido corrigido pelo provedor de serviços de virtualização em 6 de abril de 2022, a empresa alertou os usuários sobre a exploração confirmada da falha ocorrendo na natureza uma semana depois.
“Um agente malicioso que explora essa vulnerabilidade RCE potencialmente ganha uma superfície de ataque ilimitada”, disseram pesquisadores do Morphisec Labs em um novo relatório.
"Isso significa o mais alto acesso privilegiado a qualquer componente do ambiente host e convidado virtualizado."
As cadeias de ataque que exploram a falha envolvem a distribuição de um stager baseado em PowerShell, que é usado para baixar uma carga útil de próximo estágio chamada PowerTrash Loader que, por sua vez, injeta a ferramenta de teste de penetração, Core Impact, na memória para atividades subsequentes .
“O uso generalizado do gerenciamento de acesso de identidade VMWare combinado com o acesso remoto irrestrito que este ataque fornece é uma receita para violações devastadoras em todos os setores”, disseram os pesquisadores.
"Os clientes do VMware também devem revisar sua arquitetura VMware para garantir que os componentes afetados não sejam publicados acidentalmente na Internet, o que aumenta drasticamente os riscos de exploração".
-
LIVE
Barry Cunningham
2 hours agoANOTHER ICE ATTACK! PRESIDENT TRUMP NEEDS GO FULLY UNLEASHED!
1,608 watching -
DVR
StoneMountain64
5 hours agoCoD NEXT Black Ops 7 prep getting my movement back
48.9K -
LIVE
ZWOGs
7 hours ago🔴LIVE IN 1440p! - PLAYSTATION STATE OF PLAY 2025, Jump Space w/ Pudge, SBL, & Grimm, Resident Evil 2 , & More! - Come Hang Out!
25 watching -
9:11
ARFCOM News
2 hours agoMag Bans BANNED | Arrested For Home Carry | Federal Hypocrisy
3.79K -
LIVE
Wayne Allyn Root | WAR Zone
4 hours agoWatch LIVE: The War Zone Podcast with Wayne Allyn Root
66 watching -
1:34:21
Redacted News
3 hours agoHIGH ALERT! LEFTIST ATTACKS ICE FACILITY 3 DEAD, CHRISTIANS BURNED IN SYRIA, OSTRICH FARM SAVED?
180K96 -
23:39
Jasmin Laine
2 hours ago"God Awful Policy"—Carney Has MELT DOWN At United Nations Then Gets HUMILIATED On CTV
14.5K6 -
LIVE
LFA TV
19 hours agoBREAKING NEWS: SHOOTER IN DALLAS! | WEDNESDAY 9/24/25
1,094 watching -
51:13
Candace Show Podcast
2 hours agoBREAKING NEWS: FBI Pressuring Utah To Close The Charlie Kirk Case | Candace Ep 242
41.5K124 -
1:10:15
vivafrei
4 hours agoOstrich Standoff Continues with GOOD NEWS? Shooting at ICE Facility! AND MORE!
175K55