Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Localizadores de dispositivos IoT: por que escolher se podemos usar todos eles?Nacho Brihuega 1 junio, 2020 portais de pesquisa de dispositivos IoT hoje são mais do que conhecidos e usados pela comunidade hacker para fazer consultas ou para ter uma primeira «foto» dos serviços ativados em um teste . Devido à atual situação de confinamento, muitas organizações tiveram que implementar em muito pouco tempo a infraestrutura necessária para garantir o trabalho remoto a seus funcionários. Rapidamente, usando esses mecanismos de pesquisa, foi detectado um alto nível de serviços habilitados para esse fim, a maioria sendo RDP . No início do confinamento, havia 29.657 , que em 10 horas subiram para 29.835 e, no dia da conclusão deste cargo, havia 34.753 . Onde se destacam as principais cidades da atividade tecnológica. Lembre-se: não para RDPs públicos, sim para VPN. Isso significa que os serviços RDP que podem ser vulneráveis ao BlueKeep estão sendo publicados ( https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 ) por não terem aplicado os patches correspondentes de segurança. Que implicações isso tem? Desde o início do confinamento, várias campanhas de phishing ou anexos com malware já foram detectados usando o COVID-19 como isca. No final, são sempre os mesmos atores que estão por trás dessas ameaças. Para detectar picos como esses ou coletar informações desses mecanismos de pesquisa, não devemos nos limitar a um deles, mas usar o máximo possível e contrastar os dados obtidos. Alguns mecanismos de pesquisa são: Shodan: https://www.shodan.io/ Censys: https://censys.io/ BinaryEdge: Do qual já falamos aqui: https://empresas.blogthinkbig.com/binaryegde-portal-mas-que-un-buscador-de-activos/ Onyphe: O script Heisenberg Automatizar é um fazer must , eu peguei um par de roteiros para cada um dos serviços e unificaram em um que faz consultas cada serviço e pode rapidamente tomar um primeiro olhar. Eu chamei esse script de «Heinserberg», você pode encontrá-lo no meu github . Aqui estão algumas perguntas para entender as características do script : Que faz? Obtenha portas abertas dos serviços Shodan, Censys, BinaryEdge e Onyphe.Qual é a sua linguagem de programação? Python3.O que é necessário? APIs livres desses serviços.Os resultados podem ser exportados? Sim, em .xlsx. Vendo isso, entramos para ver o uso da ferramenta. A opção h exibe a ajuda : Como você pode ver, o script espera receber os endereços IP em um documento .txt usando o parâmetro -i e as APIs necessárias usando o parâmetro -a . Em relação ao arquivo com as APIs, a seguir está um exemplo de como o arquivo seria: Abaixo está um exemplo como prova de conceito sobre seu uso: No final do programa, a saída é obtida: Existe a opção de exportar os resultados no Excel, com o resultado das portas dependendo de cada serviço: Aproveitando a situação atual do confinamento, gostaria de aproveitar as funcionalidades desses serviços para adicionar alguma opção adicional, como, por exemplo, uma coluna extra com o resumo das portas identificadas ou para desenvolver um conector de banco de dados. Espero que tenham gostado e até a próxima. Nacho Brihuega@n4xh4ck5 DataCOVID-19: combatendo o coronavírus com os dados de posição aproximados do seu celularA segurança por trás da API da Apple e do Google para rastreamento de contágio COVID-19
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...