Boletim semanal de Cibersegurança 26 novembro – 2 dezembro

Telefónica Tech    2 diciembre, 2022

Atualização urgente do Chrome para evitar o oitavo 0-day de 2022

O Google lançou uma atualização de segurança urgente para o Chrome para evitar a exploração do oitavo 0-day de 2022 no navegador. A vulnerabilidade CVE-2022-4135 de patches de lançamento CVE-2022-4135, um problema de stack overflow.

Esse tipo de vulnerabilidade permitia que um invasor executasse código arbitrário. O Google tomou conhecimento de que a vulnerabilidade estava sendo explorada ativamente por agentes mal-intencionados, por isso lançou o patch apenas alguns dias depois que sua equipe do Grupo de Análise de Ameaças descobriu a vulnerabilidade.

A empresa se recusou a fornecer detalhes do problema até que os usuários tenham tido tempo de aplicar o patch para evitar que sua exploração se espalhe.

Os usuários do Chrome são aconselhados a atualizar para a versão 107.0.5304.121/122 para Windows e 107.0.5304.122 para Mac e Linux, que corrige CVE-2022-4135.

Ler mais

* * *

Dados de 5,4 milhões de usuários do Twitter expostos

O pesquisador de segurança Chad Loder postou no Twitter que um banco de dados contendo 5,4 milhões de entradas estava sendo compartilhado gratuitamente em um fórum na dark web, e que coletava informações públicas (nomes de usuário, IDs, seguidores, localização, biografia, etc.) e confidenciais (números de telefone e endereços de e-mail) sobre usuários da própria rede social.

Após a publicação, o Twitter suspendeu a conta de Loder, então ele compartilhou as informações através do Mastodon. De acordo com Loder, esse banco de dados é o mesmo que foi oferecido para venda em julho e foi obtido explorando uma vulnerabilidade (agora corrigida) na API do Twitter que permitia que um invasor soubesse da conta associada a números de telefone ou endereços de e-mail.

Quando a venda do banco de dados veio à tona, o Twitter reconheceu a autenticidade do banco de dados.

Ler mais

* * *

Rede de phishing que fraudou 12 milhões de euros foi desfeita na Espanha

A Polícia Nacional espanhola emitiu um comunicado relatando o sucesso de uma operação que levou ao desmantelamento de um grupo criminoso que havia fraudado um total de quase 300 vítimas de mais de 12 milhões de euros por phishing. As seis pessoas detidas em Madrid e Barcelona foram acusadas de pertencer a uma organização criminosa, fraude, branqueamento de capitais e usurpação do estado civil.

De acordo com o comunicado da polícia, a investigação começou com a denúncia de um banco espanhol por um caso de phishing em que estava sendo personificado por criminosos, que ofereciam através desses sites falsos operações financeiras de ações, criptomoedas e contratação de produtos financeiros a clientes franceses.

A polícia não tornou públicas as URLs maliciosas usadas pela organização criminosa.

Ler mais

* * *

Três vulnerabilidades em produtos industriais da Festo e da Codesys

Pesquisadores da Forescout descobriram três vulnerabilidades em produtos de automação industrial das empresas Festo e Codesys. A mais crítica das três é a vulnerabilidade CVE-2022-3270 que, aguardando publicação no NIST, Forescout deu preventivamente uma pontuação CVSS de CVSS 9.8.

A falha está nos PLCs Festo e permitiria que um invasor não autenticado assumisse o controle do dispositivo ou alcançasse uma negação de serviço (DoS). A vulnerabilidade CVE-2022-4048, que a Forescout marcou com um CVSS 7.7, afeta os produtos Codesys V3 e é um problema de codificação fraco que permitiria que um invasor manipulasse logicamente o produto.

Por fim, a vulnerabilidade CVE-2022-3079, com um CVSS 7.5, permite que um invasor não autenticado acesse remotamente funções críticas do site do produto e pode permitir uma negação de serviço. No momento, nenhum patch foi lançado para essas vulnerabilidades.

Ler mais

* * *

Pesquisa do Google sobre a estrutura Heliconia

O Grupo de Análise de Ameaças (TAG) do Google publicou os resultados de uma investigação sobre uma estrutura de exploração visando vulnerabilidades já corrigidas no Chrome, Firefox e Microsoft Defender que poderiam implantar uma carga útil em dispositivos afetados, em particular spyware.

Os pesquisadores do Google tomaram conhecimento dessa estrutura por meio de uma submissão anônima ao seu programa de relatório de bugs do Chrome.

Ele continha três bugs, com instruções e um arquivo de código-fonte.

  1. «Heliconia Noise» permite implantar uma exploração para um bug do renderizador do Chrome seguido por um escape de sandbox.
  2. «Heliconia Soft» implanta um PDF contendo uma exploração do Windows Defender.
  3. «Heliconia Files» contém um conjunto de explorações do Firefox para Windows e Linux.

De acordo com o Google, embora nenhuma exploração ativa tenha sido detectada, as vulnerabilidades provavelmente foram exploradas 0 dias antes da correção em 2021 e início de 2022.

Deve-se notar também que o Google conseguiu rastrear a origem deste quadro de exploração Heliconia graças à análise do código-fonte, sendo capaz de vincular seu desenvolvimento à empresa Variston IT, com sede em Barcelona, fornecedora de soluções de segurança, de acordo com as informações em seu site.

Ler mais