Boletim semanal de Cibersegurança 11 – 17 Fevereiro

Telefónica Tech    17 febrero, 2023

Apple corrige 0-day explorado ativamente

A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão de tipo no WebKit do navegador que pode ser usada por um possível invasor para executar código arbitrário em dispositivos vulneráveis depois de abrir uma página da Web maliciosa criada para tais fins.

Essa falha afeta dispositivos mais antigos e mais recentes, sendo corrigida no iOS 16.3.1 e iPadOS 16.3.1, macOS Ventura 13.2.1 e Safari 16.3.1. Por outro lado, a Apple também corrigiu uma vulnerabilidade no kernel que permite a execução remota de código, registrada como CVE-2023-23514, que afetou dispositivos macOS Ventura e vários modelos de iPhone e iPad.

Por fim, uma vulnerabilidade que pode permitir o acesso a dados de usuário desprotegidos que afetam o macOS Ventura foi identificada como CVE-2023-23522.

Ler mais

* * *

Microsoft corrige 75 vulnerabilidades em seu Patch Tuesday, incluindo 3 0-days

A Microsoft corrigiu 75 vulnerabilidades em vários produtos, incluindo Microsoft Windows, Office, Exchange e Azure em sua última atualização de segurança.

Nove dessas vulnerabilidades receberam uma pontuação crítica de gravidade e outras 66 foram classificadas como «importantes».

Três desses bugs de segurança seriam explorados ativamente por 0-day: CVE-2023-21823, uma vulnerabilidade de execução remota de código no Windows Graphics Component com uma pontuação CVSSv3 de 7,8; CVE-2023-21715, uma vulnerabilidade de desvio de recurso de segurança no Microsoft Publisher com uma pontuação CVSSv3 de 7,3 e CVE-2023-23376, uma vulnerabilidade de escalonamento de privilégios no Driver do Sistema de Arquivos de Log Comum do Windows com uma pontuação CVSSv3 de 7,8.

Ler mais

* * *

Ciberataque contra vários sites da OTAN

Um funcionário da OTAN confirmou à agência de notícias DPA que a organização estava investigando um ataque cibernético em vários sites da OTAN. O ataque ocorreu na noite de domingo e desativou vários sites da OTAN, incluindo o do Quartel-General de Operações Especiais da OTAN.

O ataque foi supostamente uma ação hacktivista politicamente motivada em favor de uma das partes no conflito atual, já que um canal do Telegram de um grupo hacktivista postou uma mensagem pedindo ajuda de colegas hackers para atacar todas as unidades da OTAN.

Outros canais hacktivistas também publicaram evidências de ativos inoperantes da OTAN, como o site do Comando Militar e o site do Centro Militar Conjunto, entre outros.

Ler mais

* * *

Mozilla emite atualizações de segurança para Firefox 110 e Firefox ESR

A Mozilla emitiu dois alertas de segurança sobre correções de vulnerabilidades no Firefox110 e FirefoxESR.

A maioria dessas vulnerabilidades, ainda pendentes de classificação CVSS, foram categorizadas pelo fornecedor como de alto impacto.  Sua exploração pode levar um invasor a realizar ataques de falsificação; acessar informações confidenciais, incluindo credenciais NTLM; evadir mecanismos de segurança ou executar código arbitrário, entre outros comportamentos.

O fornecedor recomenda a atualização para a versão mais recente do Firefox 110 e Firefox ESR 102.8. A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu uma notificação informando sobre essas atualizações e solicitando aos usuários e administradores que implementem as medidas necessárias. 

Ler mais

* * *

Vulnerabilidades nos modelos PLC da Schneider Electric

A equipe de pesquisadores da Vedere Labs da Forescout publicou uma análise de duas vulnerabilidades críticas que afetam vários modelos de CLP da Schneider Electric.

Essas falhas de segurança são as registradas como CVE-2022-45789, com um CVSSv3 9.8, que permite um bypass de autenticação que pode causar a execução de funções Modbus não autorizadas no controlador sequestrando uma sessão Modbus autenticada.

Além disso, a vulnerabilidade registrada como CVE-2022-45788, que também recebeu um CVSSv3 de 9.8, pode ser explorada para execução remota de código, causar um ataque de negação de serviço e resultar em perda de confidencialidade e integridade de dados ao executar comandos Modbus UMAS CSA não documentados.

Os pesquisadores indicam que os agentes maliciosos podem explorá-los em cadeia para alcançar o movimento lateral na rede da vítima. As versões afetadas incluem todas as versões do EcoStruxure Control Expert e do Modicon Unity PLC, bem como a versão do EcoStruxure Process Expert V2020.

Ler mais

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *