Boletim semanal de Cibersegurança 3 – 9 dezembro

Telefónica Tech    12 diciembre, 2022

Nono 0-day do ano no Chrome

O Google lançou o Chrome 108.0.5359.94 para Mac e Linux, e o 108.0.5359.94/.95 para Windows, que corrige uma vulnerabilidade de 0-day, a nona detectada no Chrome este ano. Catalogado como CVE-2022-4262 com uma alta criticidade de acordo com o Google, é descrito como confusão de tipo no V8 no Google Chrome, para versões anteriores a 108.0.5359.94.

 A exploração dessa falha de segurança pode permitir que um invasor remoto explore potencialmente a corrupção de pilha por meio de uma página HTML manipulada. O Google não forneceu mais detalhes sobre essa falha detectada por Clement Lechigne, do Grupo de Análise de Ameaças do Google, em 29 de novembro, até que a maioria dos usuários tenha atualizado seus navegadores. V

ale a pena notar que o comunicado de segurança publicado pela empresa relata que existe atualmente uma exploração para esta vulnerabilidade.

Ler mais

* * *

Vulnerabilidade RCE no Visual Studio Code

O pesquisador de segurança do Google, Thomas Shadwell, identificou uma vulnerabilidade importante no Visual Studio Code. Essa falha de segurança, identificada como CVE-2022-41034, com um CVSSv3 de 7,8, pode permitir que agentes mal-intencionados executem código remoto, possibilitando assumir o controle do computador da vítima.

A metodologia usada para executar o ataque consiste em encaminhar um link para um site para assumir o controle do computador de um usuário do Visual Studio Code e qualquer outro dispositivo conectado por meio do recurso de desenvolvimento remoto do Visual Studio Code.

De acordo com o pesquisador, esse problema afeta as versões da Web e da área de trabalho do GitHub Codespaces, github.dev e do Visual Studio Code. Deve-se notar que essa vulnerabilidade de execução remota de código afeta o VS Code 1.71 e versões anteriores.

Também é recomendável aplicar o patch lançado pela Microsoft para corrigir essa falha de segurança.

Ler mais

* * *

Vulnerabilidade em roteadores NETGEAR corrigidos com urgência

No contexto do Pwn20wn Toronto 2022, uma competição de caça a bugs que tem sido realizada como parte da conferência de segurança CanSecWest desde 2007, o fabricante de dispositivos Netgear foi forçado a corrigir uma vulnerabilidade com urgência.

A este respeito, os pesquisadores da Tenable publicaram um artigo no qual, com base no código publicado pela Netgear para mitigar a vulnerabilidade nos dispositivos Netgear Nighthawk WiFi6 Router (série RAX30 AX2400), eles revelam detalhes do bug corrigido, ou seja, um erro de configuração no nível da rede em que as políticas de restrição de acesso não estavam sendo aplicadas corretamente aos dispositivos quando eles tinham uma interface IPv6 exposta.

A vulnerabilidade, que no momento da redação deste artigo ainda não recebeu um CVE, seria atenuada com a atualização proposta pelo fabricante para as versões 1.0.9.90 e posteriores. Seguindo as indicações da Tenable, recomenda-se realizar a verificação manual, uma vez que os dispositivos com versões superiores à v1.0.6.74 não seriam capazes de atualizar automaticamente.

Ler mais

* * *

Vulnerabilidade de alta gravidade em dispositivos de telefone IP da Cisco

A Cisco emitiu um aviso de segurança alertando sobre uma vulnerabilidade de alta gravidade que afeta vários modelos de seus dispositivos de telefonia IP de marca. A falha de segurança, catalogada como CVE-2022-20968, e com um CVSSv3 de 8.1, pode permitir que um ator mal-intencionado cause um estouro de pilha, desencadeando uma execução remota de código ou um ataque de negação de serviço (DoS).

Embora a equipe de resposta a incidentes de segurança da empresa esteja ciente da existência de uma prova de conceito, eles não têm evidências de que ela tenha sido explorada em ataques. Deve-se notar que a Cisco indicou que lançará um patch de segurança em janeiro de 2023 e que, até então, recomenda uma série de dicas de mitigação, desativando o protocolo de descoberta da Cisco nos dispositivos afetados, que são o IP Phone 7800 e 8800 Series executando a versão de firmware 14.2 e anteriores.

Ler mais

* * *

Zombinder: serviço de reembalagem de aplicativos contendo malware

Pesquisadores da ThreatFrabric publicaram um artigo detalhando a existência de um serviço na dark web, que eles chamaram de Zombinder, que permite que os agentes de ameaças adicionem malware a aplicativos legítimos para evitar controles de segurança.

Os pesquisadores apontam que os aplicativos reembalados com o Zombinder são 100% compatíveis com seu propósito original, de modo que a vítima não suspeita que tenha sido infectada com software malicioso, geralmente do tipo ladrão.

ThreatFrabric relata que eles identificaram principalmente o clipper chamado «Laplas» e ladrões de informações bem conhecidos, como «Ermac», «Erbium» e «Aurora» em aplicativos modificados pelo Zombinder. Finalmente, o serviço tem como alvo os usuários de aplicativos do sistema operacional Windows e Android.

Ler mais