Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Boletim semanal de cibersegurança 1-7 JaneiroTelefónica Tech 7 enero, 2022 Falha na entrega de e-mails nos servidores do Microsoft Exchange on-premise A Microsoft lançou uma solução de emergência em 2 de janeiro para corrigir um bug que interrompeu a entrega de e-mails no local dos servidores microsoft exchange. Estamos enfrentando uma falha do «ano 2022» no mecanismo de análise de antimalware FIP-FS, uma ferramenta que foi habilitada em 2013 em servidores Exchange para proteger os usuários de e-mails maliciosos. O pesquisador de segurança Joseph Roosen indicou que a causa foi que a Microsoft utilizou uma variável int32 assinada para armazenar o valor da data, variável que tinha um máximo de 2.147.483.647. As datas de 2022 têm um valor mínimo de 2.201.010.001, de modo que excedem o valor máximo que pode ser armazenado, de modo que o mecanismo de digitalização falha e o correio não pode ser enviado. O patch de emergência requer intervenção do usuário (é um script que deve ser executado seguindo certas instruções) e, da Microsoft, avisar que o processo pode demorar um pouco. Da empresa, eles também estariam trabalhando em uma atualização que resolve automaticamente o problema. Falha de segurança na Uber permite enviar e-mails de seus servidores O pesquisador de segurança Seif Elsallamy descobriu uma vulnerabilidade no sistema de e-mail usado pela Uber que poderia permitir que um agente ameaçasse enviar e-mails se passando pela empresa. A vulnerabilidade detectada estaria localizada em um dos pontos finais de e-mail da Uber, que teria sido exposto publicamente e permitiria que um terceiro injetasse código HTML, sendo capaz de enviar e-mails fingindo ser Uber. O pesquisador enviou para a mídia digital Bleeping Computer um e-mail que veio do endereço de e-mail noreply@uber.com,onde um formulário é observado onde o usuário é solicitado a confirmar os dados de seu cartão de crédito, informações que seriam enviadas posteriormente para o servidor controlado por Seif Elsallamy. Este e-mail não entrou na caixa de entrada de spam porque veio dos servidores da Uber. O pesquisador relatou a vulnerabilidade à Uber através do programa de recompensas do HackerOne, mas foi rejeitado como exigindo engenharia social para ser explorado. Este problema não é a primeira vez que é detectado, já que pesquisadores como Soufiane el Habti ou Shiva Maharaj já teriam relatado há algum tempo. Da mesma forma, o pesquisador expõe que, devido ao vazamento de informações que a Uber teve em 2016,há 57 milhões de usuários em risco que poderiam receber e-mails que fingem vir da Uber. Por sua vez, a Bleeping Computer também teria contatado a Uber, sem receber uma resposta no momento. Patch extraordinário para bugs em Windows Server A Microsoft lançou um patch de atualização extraordinário que buscava resolver alguns bugs relatados pelos usuários do Windows Server. Especificamente, alguns usuários do Windows Server 2019 e 2012 R2 estariam encontrando problemas de lentidão excessiva ou que resultaram em terminais ficando pretos. Em alguns casos, além disso, podem ocorrer falhas ao acessar servidores através de desktop remoto. O patch para essas versões não está disponível no Windows Update e não será instalado automaticamente. Em vez disso, os usuários afetados precisarão seguir as instruções fornecidas pela Microsoft em sua publicação. Espera-se que as demais versões do Windows Server recebam patches semelhantes nos próximos dias. Técnicas evasivas do malware Zloader Os pesquisadores do CheckPoint analisaram as novas técnicas evasivas do malware bancário Zloader. Na nova campanha analisada, que eles atribuem ao grupo MalSmoke e que eles indicam que seria realizada a partir de novembro de 2021, a infecção começa com a instalação do Altera Software, uma ferramenta legítima de monitoramento remoto e administração para TI, e que é usada para obter acesso inicial furtivamente. Além de usar uma ferramenta legítima, os atores fazem uso de DLLs maliciosos com uma assinatura Microsoft válida para evitar detecções. Para isso, os atores aproveitam o bug CVE-2013-3900,uma vulnerabilidade conhecida desde 2013 pela Microsoft, cujo patch é desativado por padrão e que permite que um invasor modifique executáveis assinados adicionando código malicioso sem invalidar a assinatura digital. Elephant Beetle: grupo com motivações financeiras A equipe de resposta a incidentes da Sygnia publicou um artigo onde expõem a análise do Elephant Beetle, um grupo com motivações financeiras que estaria atacando várias empresas do setor na América Latina, e que eles estariam seguindo por dois anos. Também classificado como TG2003, esse grupo passa longos períodos de tempo analisando sua vítima, além de seu sistema de transferência, passando despercebido pelos sistemas de segurança imitando pacotes legítimos e usando um arsenal de mais de 80 ferramentas próprias. Como vetor de entrada preferido, o Elephant Beetle estaria aproveitando aplicativos Java legítimos implantados em sistemas Linux. Sygnia destaca a exploração de antigas vulnerabilidades não reparadas como: CVE-2017-1000486 (Primetek Primeface), CVE-2015-7450 (WebSphere), CVE-2010-5326 ou EDB-ID-24963 (SAP NetWeaver). Uma vez estudada a vítima, ela cria transações fraudulentas de pequenas quantias que imitariam os movimentos legítimos da empresa. Embora a atribuição ainda não esteja clara, de Sygnia eles explicam que, após várias análises de incidentes estrelados por Besouro Elefante, onde localizaram padrões como a palavra «ELEPHANTE» ou múltiplo C2 que estavam localizados no México, poderia ter uma conexão com países de língua espanhola, mais especificamente com a América Latina, e o México pode ser a área de origem. O conteúdo mais lido em 2021Boletim semanal de cibersegurança 8-14 Janeiro
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 8 – 14 Abril Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech Boletim semanal de Cibersegurança 25 – 31 Março GitHub expôs sua chave de host RSA SSH por engano O GitHub anunciou na sexta-feira passada que substituiu sua chave de host RSA SSH usada para proteger as operações do...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...