Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Boletim semanal de cibersegurança 10-16 julhoTelefónica Tech 16 julio, 2021 Atualização de incidentes kaseya VSA Depois de saber em 2 de julho o ataque realizado pelo grupo de ransomware REvil através da Kaseya VSA, no domingo, 11 de julho, Kaseya lançou o patch para seu software VSA (VSA 9.5.7a), disponível para clientes da VSA On-Premise e VSA SaaS. Esta atualização aborda vulnerabilidades categorizadas como CVE-2021-30116, CVE-2021-30119 e CVE-2021-30120, que permitiram vazamento de credenciais, Scripting cross-site (XSS) e evasão de autenticação de duplo fator, respectivamente. Esta nova versão também corrige um bug que permitia o upload de arquivos sem autorização para um servidor VSA, além de usar o indicador de segurança para cookies de sessão de portal do usuário, já que ele não estava sendo usado; melhorias também foram implementadas na segurança das respostas da API. Em relação ao incidente, vale ressaltar, por outro lado, a publicação neste sábado de um artigo na Bloomberg,que inclui depoimentos de vários ex-funcionários da empresa que alegaram que durante anos alertaram sobre problemas graves no software que não teriam sido levados em conta ou resolvidos. SolarWinds corrige um novo 0-day ativamente explorado A empresa de software SolarWinds, que no ano passado estava experimentando uma das campanhas de ciberespionagem mais sofisticadas dos últimos tempos, lançou uma atualização para uma vulnerabilidade de zero-day categorizada como CVE-2021-35211,o que estaria afetando seu produto Serv-U. Como relatado pela SolarWinds em seu próprio aviso, os pesquisadores da Microsoft informaram a tecnologia de uma vulnerabilidade remota de execução de código (RCE) que estava sendo explorada ativamente. Se explorado, um ator mal-intencionado pode ter acesso privilegiado ao hosting do produto Serv-U. A empresa não sabe o verdadeiro escopo da decisão, por isso não forneceu mais detalhes. Os produtos afetados são a transferência de arquivos gerenciados Serv-U e o Serv-U Secure FTP de sua versão 15.2.3 HF1 e anterior. O SolarWinds habilitou uma atualização segura na versão 15.2.3 HF2, para a qual é recomendado atualizar. Após o lançamento da atualização de segurança do SolarWinds, a Microsoft divulgou novos detalhes da investigação realizada onde eles especificaram que detectaram uma exploração usada em ataques direcionados ao produto SolarWinds Serv-U e os atribuíram a um ator de ameaças chamado DEV-0322. De acordo com os pesquisadores, a atividade do grupo estaria localizada na China e empregaria soluções comerciais de VPN, bem como roteadores comprometidos como infraestrutura de ataque. Consequentemente, a Microsoft observou que os alvos da campanha eram entidades dos EUA nos setores de software e defesa. Vulnerabilidade crítica do RCE no gerenciador de acesso ForgeRock ativamente explorado As agências de segurança cibernética na Austrália e nos Estados Unidos estão alertando para uma vulnerabilidade crítica de execução de código remoto (RCE) no ForgeRock Access Management, um aplicativo de código aberto usado para gerenciamento de permissões em aplicativos internos, categorizado como CVE-2021-35464. Essa falha foi descoberta e divulgada em 29 de junho por Michael Stepankin, pesquisador de segurança daPortSwigger. ForgeRock indica que esse bug afetaria versões am de gerenciamento de acesso inferiores a 7.0 rodando Java 8. Da empresa recomenda-se aplicar os patches publicados em 29 de junho sem demora, uma vez que a vulnerabilidade é explorada ativamente. Boletim Mensal da Microsoft A Microsoft lançou seu boletim de segurança de julho, que inclui correções para 117 vulnerabilidades, treze delas críticas. Entre as falhas estão nove zero-day, quatro dos quais seriam ativamente explorados: CVE-2021-34527 (PrintNightmare): Vulnerabilidade de execução remota do gerenciador de impressão do Windows Print ManagerCVE-2021-33771: Elevação do kernel do Windows da vulnerabilidade do privilégioCVE-2021-34448: Vulnerabilidade de corrupção da memória do motor de scriptingCVE-2021-31979: Elevação do Kernel do Windows da Vulnerabilidade do Privilégio Além disso, é importante mencionar três vulnerabilidades de execução remota de código (RCE) que estão afetando o Microsoft Exchange Server (CVE-2021-31206),o servidor Windows DNS (CVE-2021-34494) e o kernel do Windows(CVE-2021-34458). A Microsoft recomenda atualizar os ativos afetados. Distribuição de ransomware explorando firmware SonicWall A SonicWall emitiu um aviso de segurança com urgência após a detecção de uma campanha de ransomware baseada na exploração de uma vulnerabilidade no firmware de alguns de seus produtos. Especificamente, dispositivos vulneráveis seriam os produtos SMA (Secure Mobile Access) 100 series e Secure Remote Access (SRA) que estão executando as versões de firmware 8.x. A partir da assinatura, eles recomendam urgentemente atualizar produtos para a versão 9.x. Se não for possível atualizar, eles propõem as seguintes medidas de mitigação: desconexão imediata de dispositivos SMA e SRA vulneráveis, redefinição de senha e ativação de medidas multifatorial para autenticação (MFA). Apesar do fato de que o aviso SonicWall não fornece os detalhes da vulnerabilidade específica que seria explorada, os pesquisadores de segurança da Crowdstrike, que descobriram e alertaram sobre um bug neste firmware em junho passado, confirmam que seria a mesma vulnerabilidade que eles detalharam em seu artigo há algumas semanas e que identificaram como CVE-2019-7481. Por sua vez, a equipe de resposta a incidentes da SonicWall também publicou um aviso para alertar sobre essa falha, sem sequer associar o identificador que eles vincularam da Crowdstrike em seu artigo, mas concedendo-lhe uma gravidade do CVSSv3 9.8. 3 sinais de mudanças para a postura da segurança cibernéticaEntendendo fraudes de URL de hoje em dia
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 8 – 14 Abril Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech Boletim semanal de Cibersegurança 25 – 31 Março GitHub expôs sua chave de host RSA SSH por engano O GitHub anunciou na sexta-feira passada que substituiu sua chave de host RSA SSH usada para proteger as operações do...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...