Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Boletim semanal de cibersegurança 19-25 junhoElevenPaths 25 junio, 2021 SonicWall corrige uma vulnerabilidade crítica que tinha sido parcialmente corrigida Em outubro do ano passado, a SonicWall corrigiu uma vulnerabilidade crítica de estouro de buffer no SonicOS, sob o identificador CVE-2020-5135, afetando mais de 800.000 dispositivos VPN SonicWall. Essa falha permitiu que invasores não autenticados executasse remotamente o código no dispositivo afetado ou causassem uma negação de serviço enviando solicitações HTTP especificamente criadas para o firewall. No entanto, o pesquisador de segurança Craig Young agora revela que esse patch deixou um bug de exposição de informações de memória não mediado, que foi identificado como CVE-2021-20019 e não havia sido corrigido até a versão mais recente do SonicOS. Zyxel alerta seus clientes sobre ataques contra seus dispositivos A Zyxel alertou seus clientes, por e-mail, sobre uma série de ataques direcionados contra sistemas VPN, firewalls e balanceadores de carga que a empresa oferece e que permitiram o gerenciamento remoto via SSL-VPN. Especificamente, esses ataques atingiriam dispositivos de rede das séries USG, ZyWALL, USG FLEX, ATP e VPN que executam o firmware ZLD no local. De acordo com Zyxel, o invasor tenta acessar o dispositivo via WAN e, se bem sucedido, tenta contornar sistemas de autenticação e estabelecer uma conexão VPN através de um túnel SSL com um usuário desconhecido (por exemplo, «zyxel_slIvpn», «zyxel_ts», «zyxel_vpn_test») para manipular a configuração do dispositivo. No momento, não se sabe se o vetor de entrada desses ataques é uma antiga vulnerabilidade presente em dispositivos não reparados ou se é uma nova vulnerabilidade de 0-day. Apesar disso, Zyxel compartilhou uma série de medidas de mitigação contra essa ameaça. Matanbuchus: nuevo Malware-as-a-Service Pesquisadores da Unidade 42 de Palo Alto publicaram os detalhes de um novo Malware-as-a-Service (Maas) chamado Matanbuchus Loader. Este MaaS, foi visto pela primeira vez em fevereiro deste ano em fóruns subterrâneos relacionados ao ator de ameaça BelailDemon, que estabeleceu um preço de 2500 dólares para sua aquisição. O vetor de distribuição inicial do artefato é um documento Excel com macros maliciosas, que executará um arquivo baixado de um domínio externo. Matanbuchus tem vários recursos, como executar .exe arquivos ou .dll na memória, aproveitar o serviço de tarefas programado schtasks.exe para alcançar persistência, executar comandos no PowerShell ou usar executáveis do sistema para carregar bibliotecas DLL. De Palo Alto identificaram várias organizações afetadas por esse malware nos Estados Unidos e na Bélgica. DarkRadiation: novo ransomware voltado para sistemas GNU/Linux com funcionalidades de worm Pesquisadores da Trend Micro analisaram a operação de um ransomware recentemente descoberto, que foi chamado de DarkRadiation e é destinado a sistemas GNU/Linux. É totalmente implementado no Bash e a maioria de seus componentes são destinados a distribuições Red Hat e CentOS, incluindo, em menor medida, distribuições baseadas em Debian. Este ransomware usa a API do Telegram para se comunicar com o servidor C&C e tem funcionalidades de worm usando o protocolo SSH. Para evitar detecções, faz uso da ferramenta de ofuscação de código aberto «node-bash-ofuscada», com a qual os atacantes obtêm zero detecções no VirusTotal. Pesquisadores observaram que esse ransomware está em desenvolvimento contínuo, com várias versões pertencentes a diferentes campanhas. DevSecOps: 7 fatores-chave para implementar segurança em DevOpsDIÁRIO: mais uma arma no arsenal do TheHive
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 8 – 14 Abril Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech Boletim semanal de Cibersegurança 25 – 31 Março GitHub expôs sua chave de host RSA SSH por engano O GitHub anunciou na sexta-feira passada que substituiu sua chave de host RSA SSH usada para proteger as operações do...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...