Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Boletim semanal de cibersegurança 19 – 25 Março Telefónica Tech 25 marzo, 2022 Vulnerabilidade de elevação de privilégio da Western Digital O pesquisador independente de segurança Xavier Danest relatou uma vulnerabilidade de escalada de privilégios no EdgeRover. Deve-se notar que o EdgeRover é um software desenvolvido pelo fabricante de produtos de armazenamento Western Digital, destinado ao gerenciamento de conteúdo, unificando vários dispositivos de armazenamento, sob uma única interface. Identificada como CVE-2022-22988, a vulnerabilidade foi qualificada como crítica com um CVSSv3 de 9.1 desde que, devido a um erro de cruzamento de diretórios, permitiria que um invasor que anteriormente comprometeu o sistema de destino ganhasse acesso não autorizado a diretórios e arquivos restritos, o que poderia, adicionalmente, levar a uma escalada de privilégios locais, divulgação de informações confidenciais ou ataques de negação de serviço (DoS). O bug afeta as versões desktop do EdgeRover para Windows e Mac, e no momento não se sabe se ele seria ativamente explorado na rede. Por sua vez, a Western Digital já corrigiu as permissões de arquivos e diretórios para evitar acesso e modificação não autorizados, e recomenda atualizar o EdgeRover para a versão 1.5.1-594 ou posterior, que resolve essa vulnerabilidade. Serpent: novo backdoor visando organizações francesas Pesquisadores da Proofpoint descobriram um novo backdoor que seria direcionado contra entidades francesas nos setores da construção civil e do governo. A campanha detectada faz uso de documentos do Microsoft Word habilitados para macros sob o pretexto de informações relacionadas ao GDPR, a fim de distribuir chocolatey, um instalador de pacotes legítimo e de código aberto que, após diferentes técnicas de ocultação, como esteganografia e bypass através de tarefas programadas, implementará o backdoor que o Proofpoint chamou de «Serpent». Uma vez que a cadeia de infecção seja concluída com sucesso, o invasor seria capaz de gerenciar o host alvo a partir de seu servidor de Comando & Controle (C2), extrair informações confidenciais ou até mesmo distribuir novas cargas adicionais. O proofpoint destaca a possibilidade de que «Serpent» seja uma ameaça avançada e direcionada, levando em conta seus comportamentos direcionados e únicos, como a esteganografia, embora atualmente não haja evidências que permitam sua atribuição a qualquer grupo conhecido específico. Vulnerabilidades críticas nos modelos de impressoras HP A HP lançou recentemente dois boletins de segurança relatando vulnerabilidades críticas que afetam centenas de modelos de impressoras das marcas LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format e DeskJet. Por um lado, em 21 de março, a HP publicou um aviso de segurança (HPSBPI03780) aludindo à identificação da falha de segurança catalogada como CVE-2022-3942, CVSS 8.4. De acordo com eles, esta é uma falha de estouro de buffer que poderia desencadear a execução remota de código. Por outro lado, o segundo boletim (HPSBPI03781) contém outras três vulnerabilidades, sendo duas classificadas como críticas, especificamente VE-2022-24292 e CVE-2022-24293, CVSS 9.8. Explorar essas vulnerabilidades poderia permitir que atores mal-intencionados produzissem divulgação de informações, execução remota de código ou negação de serviço. Todas essas falhas de segurança foram descobertas pela equipe da Trend Micro’s Zero Day Initiative. Deve-se notar que a HP liberou atualizações de segurança de firmware para a maioria dos produtos afetados, embora nem todos os modelos contenham patches no momento. Campanha de espionagem usando nova variante do malware Korplug Os pesquisadores de segurança da ESET detectaram uma campanha maliciosa ativa por pelo menos oito meses que estaria distribuindo uma nova variante do Trojan de acesso remoto Korplug (RAT). De acordo com a pesquisa, a distribuição desse malware seria realizada enviando e-mails sob isca associada a eventos atuais, como o COVID-19 ou relacionados a questões institucionais europeias. Entre os objetivos detectados, a ESET menciona que a campanha tem como alvo diplomatas europeus, provedores de serviços de internet e institutos de pesquisa em países como Grécia, Chipre, África do Sul, entre outros. Korplug é um Trojan anteriormente associado à sua semelhança com variantes do malware PlugX que, dependendo da campanha ou ator de ameaças que o usa em suas operações, pode ter capacidades para enumerar drives e diretórios, ler e gravar arquivos, executar comandos em uma área de trabalho escondida, iniciar sessões remotas e se comunicar com o servidor de Comando & Controle (C2) dos atacantes. No entanto, não está descartado que o Korplug esteja em pleno desenvolvimento adicionando novas funcionalidades de ocultação. A ESET atribui a autoria desta campanha ao Ator de Ameaça ligado ao Mustang Panda da China (também conhecido como TA416), conhecido por sua motivação focada principalmente na espionagem política. Novas campanhas norte-coreanas de APT explorando os 0 days do Chrome Pesquisadores do Google identificaram novas campanhas atribuídas a dois grupos de cibercriminosos ligados à Coreia do Norte, nos quais teriam explorado vulnerabilidades remotas de execução de códigos no Chrome. A atividade desses grupos já foi referida anteriormente, por um lado, como Operação Trabalho dos Sonhos, e, por outro lado, como Operação AppleJesus. Especificamente, esses APTs teriam explorado a vulnerabilidade CVE-2022-0609 por pouco mais de um mês, antes do patch estar disponível em 14 de fevereiro. A atividade teria sido direcionada contra entidades norte-americanas entre as quais haveria mídia, organizações do setor de tecnologia, criptomoedas e a indústria de tecnologia financeira, no entanto, é possível que também tenha sido direcionada contra outros setores e geografias. A análise publicada detalha táticas, técnicas e procedimentos (TTPs), indicadores de compromisso e detalhes sobre a exploração utilizada pelos atacantes, que poderiam ser explorados por outros grupos ligados à Coreia do Norte. Boletim semanal de cibersegurança 12 – 18 Março Boletim semanal de cibersegurança 26 Março
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 8 – 14 Abril Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech Boletim semanal de Cibersegurança 25 – 31 Março GitHub expôs sua chave de host RSA SSH por engano O GitHub anunciou na sexta-feira passada que substituiu sua chave de host RSA SSH usada para proteger as operações do...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...