Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Boletim semanal de cibersegurança 27 novembro-3 dezembroTelefónica Tech 3 diciembre, 2021 Multa de 20 milhões para Apple e Google pelo uso de dados de usuários A Autoridade Italiana de Concorrência e Mercado (AGCM) multou tanto o Google quanto a Apple em 10 milhões de euros por seu método de coleta e processamento de dados de usuários para fins comerciais. A Autoridade considerou que ambas as empresas cometem duas infrações contra o consumidor. Por um lado, a instituição constatou que o Google e a Apple omitem informações importantes durante o período de criação da conta/ID, bem como quando os usuários utilizam seus serviços, já que nenhum indica expressamente como esses dados serão utilizados. Por outro lado, a instituição destaca a abordagem tomada pelas empresas em sua práxis em relação à coleta de dados, descrevendo-a como «agressiva». Durante a fase de criação de conta supracitada, o Google predefini a aceitação do uso dos dados para fins comerciais pelo usuário, evitando a necessidade de confirmação pelo usuário. Quanto à Apple, a autoridade decidiu que a forma de aquisição de consentimento para o processamento de dados para fins comerciais está focada de forma que condiciona o usuário em sua escolha, uma vez que ele será limitado no uso de seus serviços se ele não dispensar seu controle sobre os dados fornecidos. Ambas as empresas teriam expressado sua discordância com as acusações, bem como sua intenção de recorrer da sanção. Vulnerabilidades antigas afetam modelos de impressoras HP Pesquisadores da F-Secure descobriram várias vulnerabilidades que afetam pelo menos 150 impressoras multifuncionais fabricadas pela Hewlett Packard. As vulnerabilidades catalogadas como CVE-2021-39237 e CVE-2021-39238 são de pelo menos 2013, por isso supõe-se que eles foram capazes de afetar um grande número de usuários em um longo período de tempo. A primeira das vulnerabilidades, com um CVSS de 7.1, refere-se a duas portas físicas expostas que concedem acesso total ao dispositivo, cuja exploração pode significar um possível vazamento de informações. Por outro lado, o segundo das vulnerabilidades tem uma pontuação CVSS de 9.3, que se explorada daria aos atores mal-intencionados uma forma de execução remota de código. Os pesquisadores também relataram várias maneiras pelas quais essas vulnerabilidades poderiam ser exploradas, incluindo: impressão de USB, engenharia social para o usuário imprimir um documento malicioso, impressão de outro dispositivo que está sob o controle do invasor, ou impressão de site cruzado, entre outros. A empresa emitiu atualizações de firmware para essas duas vulnerabilidades mais críticas em 1º de novembro, além de fornecer um hiperlink aos produtos afetados por cada vulnerabilidade em cada CVE e fornecer um guia para boas práticas de segurança para impressoras. Emotet propagado por pacotes maliciosos do Adobe Windows App Installer O malware Emotet reativado foi detectado por ser distribuído através de pacotes maliciosos de uma função incorporada do Windows 10 e do Windows 11, chamado App Installer. Os atores mal-intencionados por trás desse malware pretendem infectar sistemas instalando o Windows App Installer mascarado sob o pretexto de software Adobe PDF. Esta nova campanha começa com e-mails de cadeias de resposta de e-mail roubadas que aparecem em resposta a uma conversa existente, onde uma URL é adicionada que redireciona para um PDF malicioso aparentemente relacionado ao segmento em andamento. O link personifica uma página do Google Drive onde um botão de visualização PDF é exibido, que na verdade é uma URL que tenta abrir um arquivo de instalação de aplicativo hospedado no Microsoft Azure. Este mesmo método foi detectado para também distribuir o malware BazarLoader, onde instalou pacotes maliciosos hospedados no Microsoft Azure. Ações como esta permitiram que a Emotet ressurgisse e realizasse campanhas de phishing em larga escala que posteriormente instalam o TrickBot e o Qbot, bem como levam a ataques de ransomware. Falha em ManageEngine ServiceDesk Plus ativamente explorada Pesquisadores da Unidade 42 da Palo Alto publicaram um artigo onde expõem que um APT estaria se aproveitando de uma vulnerabilidade crítica no serviço ManageEngine ServiceDesk Plus da Zoho catalogado como CVE-2021-44077 com um CVSS de 9,8. Em setembro passado, a CISA alertou que um ator mal-intencionado estaria se aproveitando da vulnerabilidade CVE-2021-40539 e CVSS 9.8 no ManageEngine ADSelfService Plus do Zoho, sendo em novembro quando a Palo Alto alertou para uma segunda campanha mais sofisticada onde eles estavam usando a mesma falha que foi chamada de TitledTemple. A Palo Alto teria detectado que possivelmente o mesmo APT que nos meses anteriores estava aproveitando a vulnerabilidade CVE-2021-40539 teria ampliado suas operações, agora também explorando o bug CVE-2021-44077. Aproveitar esse erro poderia permitir que um usuário remoto não autenticado carregasse executáveis maliciosos, bem como webshells que poderiam permitir que eles roubassem credenciais de administrador, executassem movimentos laterais, entre outros. A atribuição do momento continua imprecisa, a Palo Alto apontou para o grupo de origem chinesa APT27 (TG-3390) em ambos os casos, enquanto da equipe de Inteligência de Ameaças da Microsoft indicam que os ataques de setembro foram realizados pelo DEV-0322. #MulheresHacker: Orgulhosos de todos vocêsTransformação digital nas pequenas e médias empresas e cibersegurança
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 8 – 14 Abril Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech Boletim semanal de Cibersegurança 25 – 31 Março GitHub expôs sua chave de host RSA SSH por engano O GitHub anunciou na sexta-feira passada que substituiu sua chave de host RSA SSH usada para proteger as operações do...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...