Boletim semanal de Cibersegurança 29 Abril – 5 Maio

Telefónica Tech    5 mayo, 2023

Vulnerabilidade crítica nos firewalls Zyxel

O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada pela equipe do TRAPA Security, foi classificada como CVE-2023-28771 e com CVSS de 9,8.

Ele permite que um invasor não autenticado execute alguns comandos do sistema operacional remotamente enviando pacotes manipulados para um dispositivo afetado.

A falha de segurança afeta as versões de firmware do ATP (ZLD V4.60 a V5.35, corrigido no ZLD V5.36); USG FLEX (ZLD V4.60 a V5.35, corrigido para ZLD V5.36) VPN (ZLD V4.60 a V5.35, corrigido para ZLD V5.36), ZyWALL/USG (ZLD V4.60 a V4.73, corrigido para ZLD V4.73).

Até agora, não se sabe se a vulnerabilidade foi explorada; no entanto, a Zyxel recomenda que os firewalls sejam atualizados para a versão mais recente disponível.

Ler mais

Google lança Chrome 113 com 15 atualizações de segurança

O Google liberou para o canal estável a versão 113 do Google Chrome para Windows, macOS e Linux, na qual até 15 vulnerabilidades são resolvidas, 10 delas relatadas ao Google por meio de seu programa de bug bounty.

Nenhuma das vulnerabilidades agora resolvidas é de alta criticidade, sendo a mais relevante a catalogada como CVE-2023-2459, ainda sem CVSS, mas pela qual o Google pagou US$ 7.500 ao pesquisador Rong Jian. Esse é um problema de implementação inadequado em Prompts, sua gravidade é considerada média e permitiria que um invasor remoto ignorasse as restrições de permissão por meio de uma página HTML manipulada.

Esta última iteração do navegador agora é implementada como Chrome versão 113.0.5672.63 para Linux e macOS, e como Chrome para Windows versões 113.0.5672.63/.64.

Ler mais

Vulnerabilidades no protocolo BGP permitem que invasores executem ataques DoS

Pesquisadores do Forescout Vedere Labs publicaram um relatório detalhando novas vulnerabilidades no protocolo BGP.

As vulnerabilidades, já corrigidas e com um CVSS de 6,5, foram classificadas como CVE-2022-40302CVE-2022-40318 e CVE-2022-43681. As falhas estariam relacionadas à análise sintática de mensagens BGP encontradas na implementação FRRouting que poderiam ser exploradas para alcançar uma negação de serviço em pares BGP vulneráveis.

A condição DoS pode ser prolongada indefinidamente enviando repetidamente pacotes maliciosos. Observe que dois desses problemas (CVE-2022-40302 e CVE-2022-43681) podem ser acionados antes que o FRRouting valide os campos Identificador BGP e ASN.

Ler mais

Vulnerabilidade crítica nos adaptadores de telefone Cisco

A Cisco emitiu um aviso de segurança alertando sobre uma vulnerabilidade crítica nos adaptadores de telefone de duas portas Cisco SPA112. A falha de segurança, em particular, foi registrada como CVE-2023-20126, CVSSv3 de 9.8 e é devido a uma falha no processo de autenticação dentro do recurso de atualização de firmware.

A exploração dessa vulnerabilidade pode permitir que um invasor execute código arbitrário no dispositivo afetado com privilégios totais e, consequentemente, pode ajudar um agente de ameaça a se mover lateralmente em uma rede. No entanto, estima-se que a maioria deles não esteja exposta à Internet, tornando essas falhas suscetíveis à exploração da rede local.

Deve-se notar que a Cisco indicou que o modelo afetado chegou ao fim de sua vida útil, portanto, não receberá nenhuma atualização de segurança e recomenda a substituição do adaptador pelo modelo da série ATA 190.

Ler mais

Fleckpe: novo malware para Android que inscreve as vítimas em serviços premium

O Securelist encontrou um novo malware para Android chamado Fleckpe espalhado por pelo menos 11 aplicativos disponíveis no Google Play que, juntos, acumulam mais de 620.000 downloads.

A Fleckpe, em particular, inscreve as vítimas, sem sua permissão, de diferentes serviços premium com preços especiais, que entregam parte dos lucros aos agentes da ameaça. De acordo com o Securelist, o Fleckpe está ativo desde 2022 e se espalhou por 11 aplicativos (já retirados do mercado por Google), a maioria deles editores de imagem.

O Fleckpe funciona recebendo do C2 a URL onde deve cadastrar a vítima, abre no modo invisível e copia o código de confirmação das notificações. Uma vez concluído o processo, o aplicativo funciona normalmente, evitando levantar suspeitas por parte da vítima.

Ler mais → 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *