Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Boletim semanal de cibersegurança 13-17 junhoTelefónica Tech 17 junio, 2022 Hertzbleed. Novo ataque de canal lateral contra processadores AMD e Intel Pesquisadores de segurança de várias universidades dos EUA descobriram um novo ataque de canal lateral que afeta processadores Intel e AMD, apelidado de Hertzbleed. A coisa notável sobre este ataque é que ele poderia permitir que um invasor extraia chaves criptográficas de servidores remotos. Isso porque, sob certas circunstâncias, o sistema dinâmico de escalação de frequência e tensão (DVFS) de processadores modernos com arquitetura x86 depende dos dados que estão sendo processados, permitindo, em processadores modernos, que o mesmo programa possa ser executado em uma frequência diferente de CPU. Tanto a Intel (CVE-2022-24436) quanto a AMD (CVE-2022-23823) já possuem seus identificadores correspondentes para essa vulnerabilidade e publicaram os correspondentes avisos de segurança. De acordo com pesquisadores que descobriram Hertzbleed, nenhuma das empresas planeja liberar patches para essas falhas. No entanto, a Intel e a AMD liberaram medidas de mitigação. * * * PACMAN. Novo ataque contra dispositivos Mac Pesquisadores de segurança do MIT CSAIL descobriram um novo ataque que permitiria que a autenticação de ponteiro (PAC) fosse evitada nos processadores M1 da Apple. O PAC é um mecanismo de segurança pelo qual certos ponteiros são assinados criptograficamente e que permite ao sistema operacional detectar e bloquear alterações inesperadas que, se não forem localizadas, podem levar a vazamentos de informações ou compromisso do sistema. Especificamente, este ataque permitiria que os atores de ameaças acessassem o sistema de arquivos e executasse código arbitrário em computadores Mac vulneráveis. Para fazer isso, os atacantes devem primeiro localizar uma falha de gravação/leitura existente na falha de memória que afeta o software no dispositivo Mac da vítima, que seria bloqueado pelo PAC e poderia aumentar a gravidade da falha ao alcançar a evasão de autenticação do ponteiro. Além disso, seria necessário saber o valor do PAC de um ponteiro específico do objetivo. Essa nova técnica de ataque foi relatada à Apple em 2021, juntamente com uma prova de conceito, embora a empresa indique que ela não representa um risco imediato para os usuários do Mac, uma vez que a exploração de outra falha é necessária, não sendo possível contornar os sistemas de segurança por si só. URL: https://pacmanattack.com/ * * * Citrix corrige duas vulnerabilidades no ADM A Citrix divulgou um boletim de segurança crítico onde corrige duas vulnerabilidades no Citrix Application Delivery Management (ADM). A primeira falha, catalogada como CVE-2022-27511, é devido ao controle de acesso inadequado, pode permitir que um invasor reinicie a senha do administrador após a reinicialização do dispositivo, permitindo o acesso via SSH com as credenciais padrão do administrador. Além disso, a Citrix corrigiu outra falha de segurança (CVE-2022-27512) que, se explorada com sucesso, poderia resultar em uma paralisação temporária do servidor de licença ADM, fazendo com que o Citrix ADM não pudesse emitir novas licenças ou renová-las. Ambos os bugs afetam as versões Citrix ADM 13.1 antes de 13.1-21.53 e Citrix ADM 13.0 antes de 13.0-85.19. A partir da assinatura, eles pedem aos usuários que atualizem o servidor Citrix ADM e o agente ADM Citrix o mais rápido possível. * * * Servidores do Microsoft Exchange comprometidos para implantar ransomware BlackCat A equipe de inteligência de ameaças do Microsoft 365 Defender relatou dois incidentes de segurança onde o ransomware BlackCat teria sido implantado. Por um lado, foi detectada a exploração de um servidor Exchange não reparado como vetor de entrada. Após esse acesso inicial, os invasores se deslocaram pela rede afetada, roubando credenciais e extraido grandes quantidades de informações a serem usadas dentro da dupla extorsão. Duas semanas após o acesso inicial, o ransomware foi implantado. Vale ressaltar que a Microsoft não informou sobre qual vulnerabilidade teria sido explorada. Por outro lado, outro incidente teve como vetor de entrada o uso de credenciais comprometidas em um servidor de desktop remoto com acesso à Internet, e os invasores poderiam mais tarde ter acesso a senhas e outras informações e, finalmente, implementar a carga de armazenamento BlackCat para criptografia de dados. * * * Funcionalidade no Office365 facilita a criptografia de arquivos na nuvem Pesquisadores de segurança do Proofpoint descobriram funcionalidades no Office 365 que poderiam permitir que os operadores de ransomware criptografassem arquivos armazenados no SharePoint Online e no OneDrive, tornando-os irrecuperáveis se backups ou a chave de descriptografia do invasor não estiverem disponíveis. Os pesquisadores se concentraram no estudo dessas duas aplicações em nuvem porque são as mais utilizadas em ambientes de negócios. O único requisito necessário que eles estabelecem tanto para o SharePoint Online quanto para o OneDrive é ter acesso inicial, o que pode ser alcançado comprometendo a conta do usuário (através de ataques de phishing, força bruta, etc.), enganando-os a autorizar aplicativos OAuth de terceiros que permitem acesso a esse tipo de plataforma, ou por sessões de sequestro, sequestrando a sessão web de um usuário conectado ou sequestrando um token de API para SharePoint e/ou OneDrive. Uma vez acessado, o ataque é baseado no uso da funcionalidade «AutoSave», que permite criar backups na nuvem de versões antigas toda vez que os usuários editam seus arquivos. O que o invasor faz é reduzir o limite de versão dos arquivos que podem ser armazenados em um número muito pequeno e criptografar o arquivo mais vezes do que o limite que foi inserido. Desta forma, eles garantem que as versões dos arquivos que haviam sido salvos antes do ataque foram perdidas e que apenas as versões criptografadas estão disponíveis na conta na nuvem. Do Proofpoint, eles teriam alertado a Microsoft, que indicou que a funcionalidade funciona como deveria e que versões antigas dos arquivos podem ser recuperadas por 14 dias com a ajuda do Microsoft Support. Boletim semanal de cibersegurança 3-10 junhoBoletim semanal de cibersegurança 18-24 junho
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 8 – 14 Abril Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech Boletim semanal de Cibersegurança 25 – 31 Março GitHub expôs sua chave de host RSA SSH por engano O GitHub anunciou na sexta-feira passada que substituiu sua chave de host RSA SSH usada para proteger as operações do...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...