Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Memória mal gerenciada IIDavid García 17 junio, 2020 Se tivéssemos que escolher uma vulnerabilidade particularmente prejudicial, provavelmente seria a execução arbitrária de código, principalmente, se ela puder ser explorada remotamente. No post anterior, apresentamos os problemas que podem ser causados por memória mal gerenciada. Agora veremos alguns exemplos concretos. Double Free, Um exemplo Básico. Essa falha ocorre quando liberamos duas vezes o mesmo bloco de memória reservada. Vamos ver um programa que faz isso muito «bem»: Reservamos dois blocos, copiamos cadeias para eles e eles são liberados porque não precisamos mais deles (observe as chamadas para «Free«). Vamos ver a execução: Tudo certo, agora nós vamos propositalmente deixar o deslize de liberar o bloco que já havíamos lançado. Isso não demonstra a vulnerabilidade em si (que é mais complexa de se explorar), mas verifica o que acontece quando fazemos algo errado nas estruturas de memória dinâmica da pilha. Vamos executar e ver o que acontece: Como podemos ver, a segunda string não foi impressa no terminal, como no programa anterior. O que aconteceu? Ao liberar um bloco do heap essa lacuna foi deixada livre. Nós exigimos outro espaço para a variável p2 e nos foi atribuído outro bloco, mas lembre-se de que p1, embora tenha sido liberado, ainda aponta para seu bloco original … que agora pertence a p2. Como relançamos p uma segunda vez, o que realmente fazemos é liberar memória que está sendo usada por outro ponteiro que não está relacionado ao objeto p. O uso de p2 se torna instável, pois estamos usando uma região de memória que já está liberada. Vejamos agora como os endereços de memória foram formados: Como podemos ver, p2 pega o endereço do bloco que já tinha p, mas foi liberado. Vamos ver a mesma situação, mas liberando os dois blocos no final da função: Se bem gerenciada a situação, os dois indicadores irão apontar para blocos diferentes, desta forma os recursos não serão liberados ao mesmo tempo e tudo irá ocorrer conforme o planejado. Nós repetimos. O gerenciamento manual de memória é complexo, muito complexo. E deve-se prestar atenção à ordem das operações, onde os recursos são obtidos e onde paramos de usá-los, para liberá-los em boas (e seguras) condições. No próximo post, veremos os dangling pointers ou ponteiros pendurados David García@dgn1729 ElevenPaths da Telefonica expande sua colaboração com a Fortinet para melhorar a segurança do setor industrialCriptografia de coronavírus
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...