Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Boletim semanal de cibersegurança 18-24 junhoTelefónica Tech 24 junio, 2022 Serviços do Microsoft Office 365 e Cloudflare interrompidos globalmente Ao longo da última terça-feira, vários serviços web foram interrompidos em todo o mundo. A origem desses incidentes residia, por um lado, no Microsoft Office 365 e, por outro, em Cloudflare. Nas primeiras horas desta terça-feira, vários usuários relataram problemas ao acessar os serviços do Microsoft Office 365, incluindo Exchange, Teams ou SharePoint; A Microsoft informou em sua conta oficial no Twitter sobre esses problemas, bem como que estes estariam no fato de que a infraestrutura de gerenciamento de tráfego não estaria funcionando. Por outro lado, o Cloudflare também sofreu uma interrupção massiva ontem, afetando sites conhecidos como Amazon, Telegram, Twitch ou Gitlab, entre outros. A origem deste incidente foi causada por uma mudança na configuração da rede emoldurada dentro de um projeto interno para aumentar a resiliência de suas localidades mais movimentadas, resultando em 19 de seus data centers sendo afetados. Atualmente, ambos os incidentes estão resolvidos e todos os serviços estão operando normalmente. URL: https://blog.cloudflare.com/cloudflare-outage-on-june-21-2022/ * * * Vulnerabilidade crítica afeta dispositivos NAS da QNAP A QNAP lançou um aviso de segurança sobre uma vulnerabilidade que afeta seus dispositivos NAS (Network Attached Storage). De acordo com o fabricante, alguns de seus modelos de servidor seriam vulneráveis a possíveis ataques através de uma vulnerabilidade php crítica que remonta a três anos, desde que sua configuração não seja por padrão. A vulnerabilidade, que foi identificado como CVE-2019-11043 e com um CVSS3 de 9.8, permite a execução remota de código para as versões PHP 7.1.x inferior a 7.1.33, 7.2.x menos que 7.2.24, e 7,3.x menor que 7.3.11. A empresa indica que, para explorar essa vulnerabilidade, tanto o Nginx quanto o PHP-FPM devem ser instalados no servidor NAS. Caso essas condições sejam atendidas, tal falha afetará as seguintes versões de seus sistemas operacionais: QTS 5.0.X e posteriormente, QTS 4.5.X e posteriores, e aquelas posteriores às seguintes versões QuTS hero h5.0.x, QuTS hero h4.5.X, QuTSCloud c5.0.x. A QNAP também informa aos seus clientes que, no momento, existem patches para os sistemas operacionais QTS 5.0.1.2034 construir 20220515 e posteriormente e QuTS hero h5.0.0.2069 construir 20220614 e posteriores. URL: https://www.qnap.com/en/security-advisory/QSA-22-20 * * * Quantum: nova ferramenta para criar arquivos LNK maliciosos Pesquisadores da Cyble identificaram uma nova ferramenta baseada na criação. LNK malicioso que estaria sendo cada vez mais usado nas fases iniciais de um ataque. O uso de .LNK com código malicioso não é algo novo, pois tem sido usado para manipular ferramentas legítimas do sistema Windows em infecções de malware como Emotet, Bumblebee, Qbot e IcedID. Com esta nova ferramenta, chamada Quantum, os atacantes podem facilmente executar técnicas como fugir do controle de contas de usuário ou do componente SmartScreen, carregando várias cargas através de um único . LNK, a construção de arquivos HTA e ISO ou a execução de malware de forma atrasada, entre outros. Da mesma forma, os desenvolvedores desta ferramenta enfatizam que os arquivos gerados são evitados pelas soluções de segurança correspondentes. Finalmente, deve-se notar que algumas versões do Quantum também incluem explorações para a vulnerabilidade «dogwalk», e de Cyble eles estariam ligando seu uso ao conhecido APT Lazarus. URL: https://blog.cyble.com/2022/06/22/quantum-software-lnk-file-based-builders-growing-in-popularity/ * * * Cisco anuncia que não corrigirá uma vulnerabilidade em routers Small Business RV A Cisco alertou os usuários que ainda usam roteadores VR para pequenas empresas que a empresa não planeja corrigir uma nova vulnerabilidade de execução de código remoto, que recebeu um CVSS de 9.8. A vulnerabilidade, listada como CVE-2022-20825, é o resultado da validação insuficiente de pacotes HTTP em roteadores de pequenas empresas: 110W Wireless-N VPN Firewall, RV130 VPN, RV130W Wireless-N Multifunction VPN e RV215W Wireless-N VPN, desde que a interface web de gerenciamento remoto esteja ativada em conexões WAN. De acordo com a empresa, apesar da gravidade da falha, nenhum patch ou correção da vulnerabilidade está sendo preparado, pois esses dispositivos estão atualmente sem suporte, e deixou claro que a única mitigação possível é desativar a interface de gerenciamento remoto. Por isso, a empresa recomendou que seus usuários migrassem sua operação para roteadores Cisco Small Business RV132W, RV160 e RV160W. URL: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-overflow-s2r82P9v * * * Vulnerabilidade crítica no TheHive e Cortex A empresa de segurança StrangeBee lançou um aviso de segurança para relatar uma vulnerabilidade crítica de desvio de autenticação descoberta no TheHive e no Cortex. O TheHive é uma plataforma de resposta a incidentes de segurança de código aberto, amplamente utilizada por empresas em todo o mundo, enquanto o Cortex é um mecanismo de análise independente, também desenvolvido pela StrangeBee. A vulnerabilidade, que foi descoberta por Przemysław Mazurek, permite que qualquer conta na plataforma, incluindo contas de administrador, seja personificada, desde que o módulo de autenticação do Active Directory (AD) seja ativado e usado para autenticar usuários nessas plataformas. Isso ocorre porque o AD aceita conexões anônimas, resultando em se alguém enviar uma solicitação de autenticação para uma conta existente sem senhas usando a API TheHive/Cortex, a resposta da AD à solicitação permite que eles se autenticam como «anônimos». Essa vulnerabilidade, que ainda não possui um identificador, afeta versões do TheHive 3 a 5 e cortex 3, por isso é recomendável atualizar o mais rápido possível para a versão mais recente. URL: https://github.com/StrangeBeeCorp/Security/blob/main/Security%20advisories/SB-SEC-ADV-2022-001:%20Authentication%20bypass%20due%20to%20incomplete%20checks%20in%20the%20Active%20Directory%20authentication%20module.md Boletim semanal de cibersegurança 13-17 junhoBoletim semanal de cibersegurança 1 — 8 julho
Boletim semanal de cibersegurança 13-17 junhoTelefónica Tech 17 junio, 2022 Hertzbleed. Novo ataque de canal lateral contra processadores AMD e Intel Pesquisadores de segurança de várias universidades dos EUA descobriram um novo ataque de canal lateral que afeta processadores Intel e AMD, apelidado de Hertzbleed. A coisa notável sobre este ataque é que ele poderia permitir que um invasor extraia chaves criptográficas de servidores remotos. Isso porque, sob certas circunstâncias, o sistema dinâmico de escalação de frequência e tensão (DVFS) de processadores modernos com arquitetura x86 depende dos dados que estão sendo processados, permitindo, em processadores modernos, que o mesmo programa possa ser executado em uma frequência diferente de CPU. Tanto a Intel (CVE-2022-24436) quanto a AMD (CVE-2022-23823) já possuem seus identificadores correspondentes para essa vulnerabilidade e publicaram os correspondentes avisos de segurança. De acordo com pesquisadores que descobriram Hertzbleed, nenhuma das empresas planeja liberar patches para essas falhas. No entanto, a Intel e a AMD liberaram medidas de mitigação. * * * PACMAN. Novo ataque contra dispositivos Mac Pesquisadores de segurança do MIT CSAIL descobriram um novo ataque que permitiria que a autenticação de ponteiro (PAC) fosse evitada nos processadores M1 da Apple. O PAC é um mecanismo de segurança pelo qual certos ponteiros são assinados criptograficamente e que permite ao sistema operacional detectar e bloquear alterações inesperadas que, se não forem localizadas, podem levar a vazamentos de informações ou compromisso do sistema. Especificamente, este ataque permitiria que os atores de ameaças acessassem o sistema de arquivos e executasse código arbitrário em computadores Mac vulneráveis. Para fazer isso, os atacantes devem primeiro localizar uma falha de gravação/leitura existente na falha de memória que afeta o software no dispositivo Mac da vítima, que seria bloqueado pelo PAC e poderia aumentar a gravidade da falha ao alcançar a evasão de autenticação do ponteiro. Além disso, seria necessário saber o valor do PAC de um ponteiro específico do objetivo. Essa nova técnica de ataque foi relatada à Apple em 2021, juntamente com uma prova de conceito, embora a empresa indique que ela não representa um risco imediato para os usuários do Mac, uma vez que a exploração de outra falha é necessária, não sendo possível contornar os sistemas de segurança por si só. URL: https://pacmanattack.com/ * * * Citrix corrige duas vulnerabilidades no ADM A Citrix divulgou um boletim de segurança crítico onde corrige duas vulnerabilidades no Citrix Application Delivery Management (ADM). A primeira falha, catalogada como CVE-2022-27511, é devido ao controle de acesso inadequado, pode permitir que um invasor reinicie a senha do administrador após a reinicialização do dispositivo, permitindo o acesso via SSH com as credenciais padrão do administrador. Além disso, a Citrix corrigiu outra falha de segurança (CVE-2022-27512) que, se explorada com sucesso, poderia resultar em uma paralisação temporária do servidor de licença ADM, fazendo com que o Citrix ADM não pudesse emitir novas licenças ou renová-las. Ambos os bugs afetam as versões Citrix ADM 13.1 antes de 13.1-21.53 e Citrix ADM 13.0 antes de 13.0-85.19. A partir da assinatura, eles pedem aos usuários que atualizem o servidor Citrix ADM e o agente ADM Citrix o mais rápido possível. * * * Servidores do Microsoft Exchange comprometidos para implantar ransomware BlackCat A equipe de inteligência de ameaças do Microsoft 365 Defender relatou dois incidentes de segurança onde o ransomware BlackCat teria sido implantado. Por um lado, foi detectada a exploração de um servidor Exchange não reparado como vetor de entrada. Após esse acesso inicial, os invasores se deslocaram pela rede afetada, roubando credenciais e extraido grandes quantidades de informações a serem usadas dentro da dupla extorsão. Duas semanas após o acesso inicial, o ransomware foi implantado. Vale ressaltar que a Microsoft não informou sobre qual vulnerabilidade teria sido explorada. Por outro lado, outro incidente teve como vetor de entrada o uso de credenciais comprometidas em um servidor de desktop remoto com acesso à Internet, e os invasores poderiam mais tarde ter acesso a senhas e outras informações e, finalmente, implementar a carga de armazenamento BlackCat para criptografia de dados. * * * Funcionalidade no Office365 facilita a criptografia de arquivos na nuvem Pesquisadores de segurança do Proofpoint descobriram funcionalidades no Office 365 que poderiam permitir que os operadores de ransomware criptografassem arquivos armazenados no SharePoint Online e no OneDrive, tornando-os irrecuperáveis se backups ou a chave de descriptografia do invasor não estiverem disponíveis. Os pesquisadores se concentraram no estudo dessas duas aplicações em nuvem porque são as mais utilizadas em ambientes de negócios. O único requisito necessário que eles estabelecem tanto para o SharePoint Online quanto para o OneDrive é ter acesso inicial, o que pode ser alcançado comprometendo a conta do usuário (através de ataques de phishing, força bruta, etc.), enganando-os a autorizar aplicativos OAuth de terceiros que permitem acesso a esse tipo de plataforma, ou por sessões de sequestro, sequestrando a sessão web de um usuário conectado ou sequestrando um token de API para SharePoint e/ou OneDrive. Uma vez acessado, o ataque é baseado no uso da funcionalidade «AutoSave», que permite criar backups na nuvem de versões antigas toda vez que os usuários editam seus arquivos. O que o invasor faz é reduzir o limite de versão dos arquivos que podem ser armazenados em um número muito pequeno e criptografar o arquivo mais vezes do que o limite que foi inserido. Desta forma, eles garantem que as versões dos arquivos que haviam sido salvos antes do ataque foram perdidas e que apenas as versões criptografadas estão disponíveis na conta na nuvem. Do Proofpoint, eles teriam alertado a Microsoft, que indicou que a funcionalidade funciona como deveria e que versões antigas dos arquivos podem ser recuperadas por 14 dias com a ajuda do Microsoft Support. Boletim semanal de cibersegurança 3-10 junhoBoletim semanal de cibersegurança 18-24 junho
Boletim semanal de cibersegurança 3-10 junhoTelefónica Tech 10 junio, 2022 LockBit ameaça Mandiant depois de vinculá-los à EvilCorp Durante a tarde de 6 de maio, o grupo de ransomware Lockbit 2.0 anunciou em sua página de publicações na dark web o suposto compromisso da empresa de cibersegurança Mandiant e sua intenção de publicar algumas horas depois um total de 356.841 arquivos supostamente roubados da empresa. A publicação incluía um arquivo chamado «mandiantyellowpress.com.7z», que estaria relacionado ao domínio registrado no mesmo dia, mandiantyellowpress[.] com, que estava redirecionando na época para ninjaflex[.]com. As ameaças da LockBit seguiram a publicação de mandiant de um artigo indicando que o grupo russo Evil Corp começou a usar ransomware LockBit em seus alvos para escapar das sanções dos EUA. Desde que a ameaça era conhecida, Mandiant tem afirmado em todos os momentos que não tinha provas de que algum tipo de intrusão havia ocorrido, mas indicou que eles estavam monitorando a situação. Uma vez que os dados são publicados, como relatado pela mídia Bleeping Computer que foi capaz de analisá-los, é confirmado que não teria havido nenhum tipo de compromisso. O que eles publicaram da LockBit é uma mensagem na qual eles negam as acusações feitas pelo que eles chamam de «imprensa amarela» (referindo-se a Mandiant) sobre uma possível relação entre LockBit e Evil Corp. O grupo indica que os scripts e ferramentas para realizar ataques estão disponíveis publicamente e podem ser usados por qualquer usuário, portanto, uma semelhança entre as ferramentas usadas por dois grupos não significa que elas possam ser vinculadas a uma identidade única. Da mesma forma, em sua mensagem eles incluem uma linha final dissociando-se de qualquer tipo de ideologia política ou serviço especial de qualquer país. URL: https://www.bleepingcomputer.com/news/security/mandiant-no-evidence-we-were-hacked-by-lockbit-ransomware/ * * * Symbiote: novo malware furtivo contra sistemas Linux Pesquisadores da BlackBerry e Intezer publicaram ontem informações sobre um malware Linux que eles apelidaram de Symbiote. O malware, originalmente detectado em ataques ao setor financeiro na América Latina em novembro de 2021, destaca-se por suas capacidades altamente avançadas quando se trata de ocultar e ocultar processos. Isso é conseguido, em parte, por não ter um executável em si mesmo, mas é uma biblioteca de objetos compartilhados que é carregada em todos os processos de execução através da política de LD_PRELOAD, após a qual fornece ao invasor funções rootkit, recursos de roubo de senha e acesso remoto. Ao carregar em inúmeros processos, o malware pode manipular as respostas de diferentes ferramentas e funções do sistema, permitindo que usuários e pesquisadores vejam apenas uma versão tendenciosa dos resultados que estão procurando. Para isso, ele usa, entre outros, a função Berkeley Packet Filter, observada em backdoors desenvolvidos pelo Equation Group (NSA) e que permite ocultar tráfego malicioso e determinar quais pacotes são visíveis quando um administrador tenta capturar o tráfego. URL: https://www.intezer.com/blog/research/new-linux-threat-symbiote/ * * * Ataques contra empresas de telecomunicações e prestadores de serviços de rede As agências americanas NSA, CISA e FBI publicaram um aviso conjunto de segurança alertando sobre a detecção de ataques perpetrados por atores maliciosos contra empresas de telecomunicações e provedores de serviços de rede globalmente. Conforme detalhado, esta campanha está sendo realizada explorando vulnerabilidades existentes, principalmente em dispositivos de rede, apontando um total de 16 falhas de segurança distribuídas em diferentes marcas. O aviso também destaca que, ao garantir uma base inicial em uma organização de telecomunicações ou prestador de serviços de rede, esses atores mal-intencionados podem identificar usuários e sistemas críticos encarregados de manter a segurança da infraestrutura crítica de um país. Em relação à atribuição dessas campanhas, o alerta não identificou um ator específico que tenha realizado essas invasões, denotando que o mesmo objetivo é instigar todas as organizações a corrigir a lista de vulnerabilidades e aplicar as medidas de mitigação previstas para evitar possíveis incidentes de segurança. URL: https://www.cisa.gov/uscert/ncas/alerts/aa22-158a * * * Campanha de espionagem de longa duração pelo ator Aoqin Dragon A equipe de pesquisadores do SentinelLabs publicou uma investigação na qual relatam a descoberta de um APT ligado a um estado, chamado Aoqin Dragon, e que estaria realizando campanhas de espionagem sem ser detectado por 10 anos. Especificamente, este novo ator teria desenvolvido sua atividade contra organizações governamentais, educacionais e empresas do setor de telecomunicações, todas geograficamente localizadas no Sudeste Asiático. Segundo analistas, a Aoqin Dragon teria desenvolvido três importantes mecanismos de infecção entre seus TTPs; Entre 2012 e 2015, eles usaram campanhas malspam com documentos de escritório anexados que exploravam as vulnerabilidades CVE-2012-0158 e CVE-2010-3333; entre 2016 e 2017, seu vetor de entrada consistia em ofuscar executáveis maliciosos mascarados em falsos ícones antivírus; e desde 2018, eles usam um arquivo de atalho de disco removível que, quando executado, permite a injeção de código malicioso. Da mesma forma, Aoqin Dragon se destaca por usar dois backdoors, Heyoka e Mongall, para extrair informações e permitir a comunicação com as redes de suas vítimas. URL: https://www.sentinelone.com/labs/aoqin-dragon-newly-discovered-chinese-linked-apt-has-been-quietly-spying-on-organizations-for-10-years/ * * * Atualizações, PoCs e exploração ativa de vulnerabilidade de 0-day na Atlassian Depois que a Atlassian publicou na semana passada um alerta de segurança sobre a vulnerabilidade cve-2022-26134 em seus produtos confluence Server e Data Center, a empresa publicou uma atualização na tarde de sexta-feira para corrigir a falha diante da proliferação de tentativas de explorá-la. A Atlassian pediu aos clientes que atualizem para as versões 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 e 7.18.1 de seus produtos o mais rápido possível, e também lançou medidas temporárias de mitigação para aqueles que não conseguem atualizar seu software imediatamente. Na mesma sexta-feira, várias façanhas fáceis de implementar foram tornadas públicas e mostraram como explorar a vulnerabilidade para criar novas contas de administrador, forçar solicitações de DNS, coletar informações e criar conchas reversas, detectando desde então inúmeras tentativas de exploração, conforme coletado pelos pesquisadores do Grey Noise. URL: https://www.bleepingcomputer.com/news/security/exploit-released-for-atlassian-confluence-rce-bug-patch-now/ Boletim semanal de cibersegurança 28 maio-3 junhoBoletim semanal de cibersegurança 13-17 junho
Boletim semanal de cibersegurança 28 maio-3 junhoTelefónica Tech 3 junio, 2022 Evolução rápida do botnet EnemyBot Desde sua descoberta em março passado por pesquisadores da Securonix, a botnet conhecida como EnemyBot, focada na realização de ataques DDoS, não deixou de se expandir graças principalmente à incorporação de explorações para vulnerabilidades críticas recentes em servidores web, sistemas de gerenciamento de conteúdo, dispositivos IOT ou dispositivos Android. Já em abril, as amostras analisadas pela Fortinet mostraram a integração da exploração de mais de 12 vulnerabilidades para explorar falhas na arquitetura dos processadores. Agora, um novo relatório da AT&T Labs relata a detecção de uma nova variante na qual foram adicionadas explorações para 24 vulnerabilidades, a maioria delas críticas e, algumas das quais nem sequer têm um CVE atribuído. Entre as falhas estão a incorporação de explorações para falhas recentes destacadas como as conhecidas no VMWare May (CVE-2022-22954), Spring (CVE-2022-22947) ou BIG-IP (CVE-2022-1388). Essa ameaça tem sido atribuída ao grupo Keksec, especializado na construção de botnets desde 2016. Além disso, o código do malware foi publicado em um repositório do GitHub tornando-o acessível a outros atores de ameaças. Graças à sua publicação foi possível confirmar que é uma ameaça construída a partir do código de vários botnets (Mirai, Qbot ou Zbot), o que o torna uma ameaça mais poderosa e ajustável. A rápida evolução do EnemyBot levanta a necessidade de avaliar de perto como outros projetos desse grupo, como Tsunami, Gafgyt, DarkHTTP, DarkIRC ou Necro estão progredindo. Mais: https://cybersecurity.att.com/blogs/labs-research/rapidly-evolving-iot-malware-enemybot-now-targeting-content-management-system-servers * * * Mozilla corrige vulnerabilidades em seus produtos A Mozilla lançou uma nova atualização de segurança para corrigir várias vulnerabilidades que afetam seus navegadores Thunderbird, Firefox e Firefox ESR [3]. Nenhum dos bugs corrigidos foi identificado com gravidade crítica, mas inúmeras vulnerabilidades classificadas com alta criticidade foram corrigidas. Deve-se notar que a exploração dessas falhas por um agente de ameaças remotas poderia levar aos seguintes impactos: execução remota de código, evasão de restrições de segurança, divulgação de informações confidenciais, falsificação, negação de serviço e manipulação de dados. A Mozilla recomenda atualizar para as seguintes versões de seus produtos Firefox 101, Firefox ESR 91.10 e Thunderbird 91.10 para mitigar vulnerabilidades. Mais: https://www.mozilla.org/en-US/security/advisories/ * * * Killnet volta a ameaçar entidades italianas O CSIRT da Itália emitiu um alerta no qual aponta para a existência de riscos de possíveis ataques iminentes contra entidades públicas nacionais, entidades privadas que prestam serviços de utilidade pública ou entidades privadas cuja imagem é identificada com o país da Itália. Este aviso vem depois que o grupo hacktivista Killnet emitiu uma declaração em seu canal do Telegram no qual incita a realizar ataques massivos e sem precedentes contra a Itália. Não é a primeira vez que o grupo demonstra interesse neste país, contra o qual já realizou ataques de negação de serviço em maio passado. Para alcançar suas intenções, a Killnet anunciou em 24 de maio a operação Panopticon, na qual eles convocam os usuários a fazer parte do grupo e aqueles que fornecerão ferramentas para realizar os ataques. O nome da operação, como eles indicaram, refere-se a um tipo de construção cujo projeto permite observar a totalidade de uma estrutura de seu interior e de um único ponto. Em relação ao nome usado, o computador bleeping médio aponta que é possível que o DDoS seja o principal alvo, mas que killnet pode querer esforços para se concentrar em aliviar esse tipo de ataque em vez de remediar outros tipos de ataques cibernéticos, talvez sugerindo algum tipo de vazamento de informações com o nome usado. Finalmente, ontem a mídia italiana informousobre a interrupção dos serviços de várias páginas de serviços, como a polícia estatal italiana e os Ministérios das Relações Exteriores e da Defesa, embora o grupo não tenha reivindicado a responsabilidade por tais eventos por enquanto. Mais: https://www.bleepingcomputer.com/news/security/italy-warns-organizations-to-brace-for-incoming-ddos-attacks/ * * * 0-day em Confluence ativamente explorado A Atlassian publicou um aviso de segurança para alertar sobre a exploração ativa de uma vulnerabilidade de 0-day no Confluence para o qual ainda não há patches disponíveis. Essa vulnerabilidade, listada como CVE-2022-26134 e com um risco crítico, permite a execução remota de código não autenticado no Confluence Server e no Data Center confluence (pendente de confirmação se em todas as versões, mas possivelmente assim). A exploração dessa vulnerabilidade foi detectada pela equipe da Volexity durante a investigação de um incidente de segurança no último fim de semana, no qual observaram que, após o acesso inicial através da exploração deste 0-day, os atacantes implementaram uma cópia em memória do BEHINDER, um servidor web de código aberto que fornece ao atacante recursos como webshells na memória e suporte integrado para interação com o Meterpreter e Ataque de Cobalto. Uma vez que o BEHINDER foi implantado, os atacantes usaram o webshell na memória para implantar duas webshells adicionais em disco: CHINA CHOPPER e outro shell de upload de arquivo personalizado. A Atlassian recomenda que os clientes restrinjam o acesso à Internet às instâncias de produtos afetados e desabilitem as instâncias tanto no Confluence Server quanto no Data Center. Da mesma forma, da Atlassian apontam que aqueles que os clientes que usam Confluência hospedados na Nuvem Atlassian não seriam afetados. Mais: https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html Boletim semanal de cibersegurança, 21—27 maioBoletim semanal de cibersegurança 3-10 junho
Boletim semanal de cibersegurança, 21—27 maioTelefónica Tech 27 mayo, 2022 Vulnerabilidade não corrigida da PayPal O pesquisador de segurança H4x0r-DZ revelou uma vulnerabilidade não corrigida no serviço de transferência de dinheiro da PayPal que poderia permitir que os invasores enganassem as vítimas para roubar seu dinheiro, completando transações direcionadas realizando ataques de clickjacking. Essa técnica permite que um invasor engane um usuário a clicar em elementos aparentemente inofensivos de uma página da Web para fins fraudulentos: baixar malware, redirecioná-los para sites maliciosos ou revelar informações confidenciais. O pesquisador descobriu que um PayPal[.] com/agreements/approve, projetado para acordos de faturamento, e que só deve permitir tokens do tipo billingAgreementToken, realmente permitiu que você recebesse outro tipo de token. Isso permitiria que um invasor incluísse um iframe específico, o que faz com que uma vítima que tenha entrado no site transfira seus fundos para uma conta PayPal controlada pelo invasor simplesmente clicando em um botão. O pesquisador decidiu publicar a prova de conceito, após notificar a empresa do acórdão em outubro de 2021 e não ter recebido qualquer tipo de compensação ou solução para ele a partir de PayPal. URL: https://medium.com/@h4x0r_dz/vulnerability-in-paypal-worth-200000-bounty-attacker-can-steal-your-balance-by-one-click-2b358c1607cc * * * Spyware Predator distribuído explorando 0-days Pesquisadores do grupo de análise de ameaças do Google (TAG) revelaram os detalhes do uso de novos 0-days no Chrome e android para a distribuição de spyware conhecido como Predator, uma ferramenta comercial de ciberespionagem desenvolvida pela Cytrox. Especificamente, os pesquisadores falam de três campanhas diferentes. A primeira campanha foi detectada em agosto de 2021 e teria explorado uma vulnerabilidade no Chrome para redirecionar para o SBrowser (CVE-2021-38000 CVSSv3 6.1). A segunda campanha começou em setembro de 2021 e explorou várias vulnerabilidades no Chrome para escapar do sandbox do navegador (CVE-2021-37973 CVSSv3 9.8 e CVE-2021-37976 CVSSv3 6.5). Finalmente, a terceira campanha data de outubro de 2021 e envolve o uso de 0-days no Chrome e Android (CVE-2021-38003 CVSSv3 8.8 e CVE-2021-1048 CVSSv3 7.8). Apesar de explorar 0-days diferentes, a base das campanhas era a mesma. Os invasores distribuíram links de «link único» (válidos apenas uma vez e expirando após 24 horas) se passando por serviços de encurtamento de URL para usuários androides, por e-mail, dos quais distribuíram as explorações. O objetivo das campanhas era a distribuição de malware android chamado ALIEN, responsável por baixar mais tarde o spyware Predator. Quanto à atribuição das campanhas, os pesquisadores apontam que os atores por trás das campanhas seriam apoiados pelos governos e, especificamente, apontam pelo menos para os do Egito, Armênia, Grécia, Madagascar, Costa do Marfim, Sérvia, Espanha e Indonésia. Suas descobertas estão em consonância com pesquisas realizadas pelo CitizenLab em dezembro de 2021. URL: https://blog.google/threat-analysis-group/protecting-android-users-from-0-day-attacks/ * * * Distribuição do Cobalt Strike usando PoCs falsas Pesquisadores de segurança da Cyble descobriram que agentes de ameaças supostamente usaram provas falsas de conceito de duas vulnerabilidades recentes no Windows para infectar suas vítimas com o Cobalt Strike. Especificamente, os invasores postaram PoCs maliciosos no GitHub para as vulnerabilidades de execução de código remoto CVE-2022-24500 e CVE-2022-26809, ambos corrigidos pela Microsoft em abril passado. Os dois repositórios pertenciam ao mesmo usuário do GitHub, chamado «rkxxz», cuja conta e repositórios já foram excluídos. O objetivo desse tipo de prática, cada vez mais comum, são geralmente indivíduos relacionados à segurança da informação. De acordo com a análise realizada pela Cyble, o malware usado nesta campanha é um aplicativo .NET que exibe uma mensagem falsa na tela sobre a tentativa de explorar a vulnerabilidade, executando posteriormente comandos no PowerShell para baixar o beacon Cobalt Strike. URL: https://blog.cyble.com/2022/05/20/malware-campaign-targets-infosec-community-threat-actor-uses-fake-proof-of-concept-to-deliver-cobalt-strike-beacon/ * * * Vulnerabilidade de 0-day em Tails A Tails emitiu um aviso de segurança onde avisa que teria localizado uma vulnerabilidade em sua versão Tails 5.0 que afetaria os usuários que usam a distribuição Linux para acessar o navegador Tor. Portanto, eles recomendam que o Tor não seja usado até 31 de maio, quando a atualização para a versão 5.1 será lançada. Essa falha está relacionada ao aviso de segurança emitido pela Mozilla, onde corrigiu duas vulnerabilidades críticas que afetaram seu gerenciador de e-mails Thunderbird e o navegador Firefox. Esses bugs foram classificados com identificadores CVE-2022-1529 e CVE-2022-1802, e estavam relacionados a um erro no motor JavaScript, que também é usado pelo Tor. Tails afirma que, se explorado, poderia permitir que um invasor obtenha informações confidenciais, como senhas, mensagens privadas, entre outras, embora a criptografia de conexões usadas pelo Tor para manter o anonimato do usuário, não teria sido afetada. A partir de Tails eles recomendam reiniciar o sistema, e afirmam que a Mozilla teria detectado atividade relacionada à exploração dessas falhas. URl: https://tails.boum.org/security/prototype_pollution/index.en.html Boletim semanal de cibersegurança, 13—20 maioBoletim semanal de cibersegurança 28 maio-3 junho
Boletim semanal de cibersegurança, 13—20 maioTelefónica Tech 20 mayo, 2022 VMware corrige vulnerabilidades críticas em vários de seus produtos A VMware lançou um aviso de segurança para abordar uma vulnerabilidade de desvio de autenticação crítica que afeta vários de seus produtos. Identificada como CVE-2022-22972 e CVSSv3 9.8, a falha consiste em um bypass de autenticação que afeta os usuários no domínio local e permitiria que um invasor com acesso à rede à interface do usuário obtenha acesso ao administrador sem a necessidade de autenticar. A VMware também lançou patches para uma segunda vulnerabilidade grave de escalada de privilégios locais (CVE-2022-22973 – CVSSv3 7.8) que poderiam permitir que um ator de ameaças aumentasse suas permissões para “root”. Ambos os bugs afetam os produtos VMware Workspace ONE Access (Access), VMware Identity Manager (vIDM), VMware vRealize Automation (vRA), VMware Cloud Foundation e vRealize Suite Lifecycle Manage. Além disso, a publicação dessas falhas fez com que entidades como a CISA emitissem diretivas de emergência para vários órgãos federais esta semana, instando-as a atualizar ou remover urgentemente os produtos VMware de suas redes antes da próxima segunda-feira, devido ao aumento do risco de ataques. Por sua vez, a VMware forneceu links de download de patches e instruções de instalação em seu site base de conhecimento, bem como soluções alternativas se não for possível atualizar imediatamente. URL: https://www.vmware.com/security/advisories/VMSA-2022-0014.html * * * Nova campanha contra servidores SQL A equipe de Inteligência de Segurança da Microsoft compartilhou através de seu perfil no Twitter uma nova campanha que eles teriam descoberto recentemente, que estaria afetando os servidores SQL e se destacaria pelo uso de sqlps de lolBin.exe. Para acesso inicial ao servidor SQL, eles observaram o uso de ataques de força bruta. Além disso, como eles descrevem, uma vez que o servidor é comprometido, o ator de ameaças usa sqlps.exe, uma ferramenta do Windows usada para iniciar e usar o PowerShell em relação às instâncias SQL, para alcançar persistência, executando comandos de reconhecimento e modificando o modo de inicialização do servidor para o LocalSystem. Os atacantes também usam sqlps.exe para assumir o controle do servidor criando uma nova conta com permissões de administrador, permitindo que eles injetem cargas no sistema. URL: https://twitter.com/MsftSecIntel/status/1526680337216114693 * * * Aumento da atividade do malware XorDDoS Pesquisadores da Microsoft publicaram uma análise do Trojan direcionado contra sistemas Linux conhecidos como XorDDoS, onde expõem que teriam detectado um aumento na atividade durante os últimos 6 meses. O XorDDoS, ativo desde pelo menos 2014, deve seu nome à criptografia XOR usada para suas comunicações com o servidor Command & Control, bem como seu tipo de ataque mais característico, sendo estas as negações distribuídas de serviço (DDoS). Para isso, o XorDDoS geralmente concentra sua atividade no engajamento de dispositivos de Internet das Coisas (IoT) com os quais gerar sua botnet para emitir ataques DDoS. Dentro de sua análise, a Microsoft especifica que eles observaram que, dispositivos infectados com XorDDoS, são posteriormente comprometidos com o backdoor tsunami, que por sua vez implanta o cryptominer XMRing. Entre os TTPs utilizados pelo XorDDoS, destaca-se o uso de força bruta contra serviços SSH acessíveis como principal vetor de entrada para obter permissões radiculares na máquina comprometida. Além disso, possui módulos projetados para a evasão de sistemas de segurança, escondendo sua atividade, o que dificulta a detecção. Da Microsoft, eles fornecem recomendações para tentar combater essa ameaça. URL: https://www.microsoft.com/security/blog/2022/05/19/rise-in-xorddos-a-deeper-look-at-the-stealthy-ddos-malware-targeting-linux-devices/ * * * CISA expõe os vetores de entrada mais usados A CISA, em conjunto com autoridades dos Estados Unidos, Canadá, Nova Zelândia, Holanda e Reino Unido, emitiu um aviso sobre controles de segurança e práticas que são comumente usados como acesso inicial durante compromissos com potenciais vítimas. Os cibercriminosos geralmente se aproveitam de configurações de segurança ruins (desconfiguradas ou desprotegidas), controles fracos e outras práticas erradas como parte de suas táticas para comprometer sistemas. Algumas das táticas, técnicas e procedimentos (TTPs) mais utilizadas seriam: exploração de um aplicativo exposto ao público [T1190], serviços remotos externos [T1133], phishing [T1566], alavancando uma relação de confiança [T1199] ou explorando contas válidas [T1078]. Para evitar essas técnicas, o edital resume uma série de práticas recomendadas para proteger os sistemas desses possíveis ataques, destacando o controle de acesso, reforço de credenciais, estabelecendo o gerenciamento centralizado de log, o uso de antivírus, ferramentas de detecção, operando serviços expostos com configurações seguras, além de manter o software atualizado. URL: https://www.cisa.gov/uscert/ncas/alerts/aa22-137a Boletim semanal de cibersegurança, 30 abril — 6 maioBoletim semanal de cibersegurança, 21—27 maio
Boletim semanal de cibersegurança, 7—13 maioTelefónica Tech 13 mayo, 2022 Vulnerabilidade no BIG-IP explorada para exclusão de informações Em 4 de maio, o F5 corrigiu, entre outros, uma vulnerabilidade que afetou dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), o que poderia permitir que um invasor não autenticado com acesso à rede ao sistema BIG-IP, através de seus próprios endereços IP ou uma porta de gerenciamento, executasse comandos arbitrários, excluísse ou criasse arquivos ou desabilitasse. A gravidade da falha na época levantou a necessidade de uma correção, e vários pesquisadores de segurança começaram a alertar para a possibilidade de provas de conceito serem publicadas sem demora. Apenas alguns dias depois, empresas de segurança como Horizon3 ou Positive Technologies, e security researchers, confirmaram o desenvolvimento de explorações funcionais para a falha. Desde então, a exploração massiva tem sido relatada, principalmente para baixar webshells que permitem acesso inicial às redes, para o roubo de chaves SSH, e para a enumeração de informações dos sistemas. Por outro lado, pesquisadores do SANS Internet Storm Center alertaram para a detecção em seus honey pots de vários ataques que executam o comando rm -rf /* em dispositivos BIG-IP. Este comando está focado na exclusão de todos os arquivos, incluindo arquivos de configuração que permitem que o dispositivo funcione corretamente, uma vez que a exploração concede privilégios raiz ao invasor no sistema operacional Linux dos dispositivos. Esse tipo de ataque também foi confirmado pelo pesquisador de segurança Kevin Beaumont, que alerta para o desaparecimento de múltiplas entradas em Shodan desta classe de dispositivos. URL: https://www.bleepingcomputer.com/news/security/critical-f5-big-ip-vulnerability-exploited-to-wipe-devices/ * * * Microsoft corrige três vulnerabilidades 0-day A Microsoft publicou seu boletim mensal de segurança para o mês de maio, no qual corrigiu um total de 75 bugs, incluindo 3 vulnerabilidades 0-day, uma das quais seriam ativamente exploradas, e 8 vulnerabilidades críticas que poderiam permitir a execução remota de códigos ou elevar privilégios no sistema vulnerável. O 0-day ativamente explorado, categorizado como CVE-2022-26925, é uma vulnerabilidade de falsificação no Windows LSA, que poderia ser explorada por um invasor não autenticado, chamando um método na interface LSARPC e forçando o controlador de domínio a autenticar através do protocolo de segurança do Windows NT LAN Manager (NTLM). De acordo com seu descobridor, o pesquisador de segurança Raphael John, essa falha estaria sendo explorada e parece ser um novo vetor de ataque para PetitPotam, um ataque de relé NTLM descoberto em julho de 2021. As outras duas falhas de 0-day correspondem a uma vulnerabilidade de negação de serviço do Windows Hyper-V (CVE-2022-22713) e um bug no driver Magnitude Simba Amazon Redshift ODBC (CVE-2022-29972, também conhecido como SynLapse). A Microsoft recomenda que você aplique atualizações de segurança o mais rápido possível. URL: https://msrc.microsoft.com/update-guide/releaseNote/2022-May * * * CNPIC alerta para um possível ataque cibernético em infraestruturas críticas O Centro Nacional de Proteção de Infraestruturas Críticas e Cibersegurança (CNPIC) da Espanha teria enviado um aviso de segurança para empresas consideradas infraestruturas críticas no país. Dessa forma, teriam sido alertados sobre o risco de um possível ataque cibernético a empresas de setores críticos como energia, comunicações, financeiras, entre outros. Esse alerta implica que as empresas tomem precauções extremas e mecanismos de proteção dentro de sua infraestrutura de computadores para serem capazes de enfrentar um possível ataque cibernético de forma preventiva e evitar uma possível interrupção dos serviços que possam afetar o funcionamento dos serviços. No momento, o tipo de ameaça específica que poderia causar o possível ataque cibernético é desconhecido, assim como a atribuição, embora o propósito pareça indicar a interrupção dos serviços estratégicos. URL: https://www.lainformacion.com/empresas/alerta-maxima-en-las-infraestructuras-espanolas-por-riesgo-de-ciberataques/2866557/ * * * Base de dados exposta com cerca de 21 milhões de usuários de VPN Pesquisadores da VpnMentor relataram o vazamento no Telegram de um banco de dados Cassandra que conteria 21 milhões de registros exclusivos de usuários de serviços VPN. O arquivo, inicialmente comercializado na dark web durante o ano de 2021, teria sido compartilhado desde 7 de maio gratuitamente através do aplicativo de mensagens. No total são 10 GB de informações onde dados de usuários de serviços gratuitos de VPN conhecidos como GeckoVPN, SuperVPN e ChatVPN estão incluídos. Entre os dados expostos estariam nomes de usuário, e-mails, nomes pessoais, países, detalhes de faturamento, cadeias de senhas geradas aleatoriamente ou o período de validade da conta. Os pesquisadores que analisaram a base de dados destacam dois aspectos: que 99,5% das contas são endereços do Gmail, o que indica que é possível que essa base de dados seja apenas um fragmento dos dados comprometidos;e que as senhas eram hashes, salt ou senhas aleatórias, o que sugere que cada uma delas é diferente e a tarefa de decodificá-las torna-se mais complicada. URL: https://www.vpnmentor.com/blog/vpns-leaked-on-telegram/ * * * Nova campanha de distribuição Nerbian RAT Pesquisadores do Proofpoint detalharam uma campanha de distribuição de um malware que eles chamaram de Nerbian RAT (Remote Access Trojan), para uma referência ao lugar fictício (Nerbia) do romance Don Quixote em uma das funções do malware. É um novo RAT que usa várias bibliotecas escritas em Go, uma linguagem de programação cada vez mais usada para o desenvolvimento de malware, e que inclui vários componentes focados em evitar sua detecção. Na campanha observada, a Organização Mundial da Saúde (OMS) estaria se passando por e-mails malspam contendo supostas informações relacionadas ao COVID-19. Esses e-mails incluem um documento anexado do Word cuja habilitação macro acionará o download de um arquivo .bat que é responsável pela execução de um comando PowerShell para se conectar ao «Comando & Controle». Consequentemente, o executável que atua como dropper do Nerbian RAT será finalmente baixado. A campanha estaria ativa desde 26 de abril e teria sido dirigida principalmente contra entidades na Itália, Espanha e Reino Unido. URL: https://www.proofpoint.com/us/blog/threat-insight/nerbian-rat-using-covid-19-themes-features-sophisticated-evasion-techniques Quando eu crescer, quero ser… um engenheiro
Boletim semanal de cibersegurança, 30 abril — 6 maioTelefónica Tech 6 mayo, 2022 TLStorm 2 – Vulnerabilidades em Switches Aruba e Avaya Pesquisadores da Armis descobriram cinco vulnerabilidades na implementação de comunicações TLS em vários modelos de switch Aruba e Avaya. Especificamente, as vulnerabilidades são causadas por uma falha de design semelhante às vulnerabilidades do TLStorm, também descobertas pela Armis no início deste ano, o que poderia permitir que um ator mal-intencionado executasse código remotamente em dispositivos, afetando potencialmente milhões de dispositivos de infraestrutura de rede em nível corporativo. A causa do problema deve-se ao fato de que o código utilizado pelos provedores não está em conformidade com as diretrizes da biblioteca NanoSSL, de modo que em Aruba pode causar transbordamentos de dados devido às vulnerabilidades rastreadas como CVE-2022-23677 e CVE-2022-23676, com CVSS de 9,0 e 9,1, respectivamente. Por outro lado, na Avaya, a implantação da biblioteca apresenta três falhas, um estouro de remontagem do TLS (CVE-2022-29860 e CVSS de 9,8), estouro de análise de cabeçalho HTTP (CVE-2022-29861 e CVSS de 9,8) e um estouro no manuseio de solicitações http post, sem CVE atribuído. Além disso, se as vulnerabilidades forem exploradas de forma satisfatória, poderá produzir desde vazamentos de informações, a apreensão completa do dispositivo até o movimento lateral e o cancelamento das defesas de segmentação da rede. Armis destaca que a própria infraestrutura de rede está em risco e explorável pelos invasores, o que significa que a segmentação da rede não pode mais ser considerada uma medida de segurança suficiente. URL: https://www.armis.com/blog/tlstorm-2-nanossl-tls-library-misuse-leads-to-vulnerabilities-in-common-switches/ * * * Milhões de dispositivos IoT afetados por um erro fatal do sistema DNS A equipe do Nozomi Networks Labs descobriu uma vulnerabilidade não reparada que afeta diretamente o sistema de nomes de domínio (DNS) de vários roteadores e dispositivos IoT, implantados em vários setores de infraestrutura crítica. Especificamente, a falha detectada está localizada em duas bibliotecas C (uClibc e uClibc-ng) de uso muito comum em produtos IoT, usados por distribuições Linux como Embedded Gento, e amplamente utilizados por grandes provedores como Netgear, Axis e Linksys. De acordo com a pesquisa, um ator de ameaças poderia usar envenenamento por DNS ou falsificação de DNS para redirecionar o tráfego de rede para um servidor sob seu controle direto e, assim, roubar ou manipular informações transmitidas pelos usuários e realizar outros ataques contra dispositivos para comprometê-los completamente. Nozomi estima que mais de 200 fornecedores poderiam ser afetados por essa vulnerabilidade, sem um identificador CVE no momento, e tendo em conta que atualmente não há nenhum patch para corrigi-lo, os detalhes técnicos específicos sobre sua exploração não foram publicados até que novas versões de firmware estejam disponíveis para corrigir o problema. URL: https://www.nozominetworks.com/blog/nozomi-networks-discovers-unpatched-DNS-bug-in-popular-c-standard-library-putting-iot-at-risk/ * * * Vulnerabilidades graves no AVAST e AVG A equipe do SentinelOne descobriu em dezembro de 2021 duas vulnerabilidades graves catalogadas como CVE-2022-26522 e CVE-2022-26523, no antivírus Avast e AVG. Essas vulnerabilidades estariam presentes para exploração nos produtos desde 2012 e afetaram o sistema «Anti Rootkit» de ambos os produtos. As falhas permitiram que atores mal-intencionados explorassem a conexão do soquete no driver do kernel para escalar privilégios e, assim, desativar produtos de segurança, possibilitando sobregravar componentes do sistema, corromper o sistema operacional e/ou realizar operações maliciosas sem obstáculos, como injetar código, realizar movimentos laterais, instalar backdoors, etc. Ambas as vulnerabilidades foram corrigidas com a versão 22.1 do antivírus Avast (AVG foi adquirida pela própria Avast em 2016), lançada em 8 de fevereiro. Por fim, deve-se notar que, apesar do tempo em que essas vulnerabilidades existiram, não foram detectados sinais de exploração. URL: https://www.sentinelone.com/labs/vulnerabilities-in-avast-and-avg-put-millions-at-risk/ * * * Vulnerabilidade em várias famílias de ransomware pode evitar a criptografia de informações O pesquisador de segurança John Page (hyp3rlinx) mostrou que várias das famílias de ransomware mais ativas estão vulneráveis a uma falha do tipo «sequestro de DLL» que impediria o propósito final de criptografar as informações de suas vítimas. Os detalhes de sua pesquisa foram publicados através do projeto Malvuln, criado pelo próprio pesquisador, onde ele cataloga vulnerabilidades detectadas em amostras de malware. A exploração da falha detectada consiste em um sequestro de DLL, um tipo de vulnerabilidade que geralmente é usada para execução arbitrária de código e propósitos de escalada de privilégios. Neste caso, ao criar um arquivo DLL especialmente criado que se passa pelo DLL necessário para a execução do malware, os processos de ransomware seriam interceptados e encerrados, impedindo assim a criptografia das informações. No momento, Malvuln publicou algumas provas de conceito (PoC) que afetam as famílias de ransomware Conti, REvil, Loki Locker, Black Basta, AvosLocker, LockBit e WannaCr famílias de ransomware, sem descartar que a falha também é perfeitamente explorável em outros ransomwares. URL: https://www.malvuln.com/ Boletim semanal de cibersegurança 22–29 AbrilBoletim semanal de cibersegurança, 13—20 maio
Boletim semanal de cibersegurança 22–29 AbrilTelefónica Tech 29 abril, 2022 Nova campanha de distribuição RedLine maliciosa Pesquisadores do BitDefender publicaram um relatório sobre uma nova campanha de distribuição de malware na RedLine. De acordo com analistas, atores mal-intencionados estariam fazendo uso do RIG Exploit Kit para distribuição, o que teria incorporado a exploração de uma vulnerabilidade no Internet Explorer que causa danos à memória quando a vítima acessa um site especialmente projetado. Especificamente, este é o bug identificado como CVE-2021-26411 com um CVSSv3 de 7.8, que foi corrigido pela Microsoft em março de 2021. Posteriormente, uma vez que a vulnerabilidade é explorada, o kit distribui RedLine colocando um arquivo JavaScript em um diretório temporário, que por sua vez baixa uma segunda carga criptografada com RC4, gerando o processo final de infecção no computador da vítima. Deve-se notar que, como indicado para a mídia digital The Record, Bogdan Botezatu, diretor de pesquisa da Bitdefender, durante o mês de abril eles identificaram apenas com suas soluções um total de 10.000 ataques RedLine em todo o mundo, o que denota o amplo uso deste malware para a realização de incidentes de cibersegurança. Escalada de privilégios no diretório ativo do Windows A empresa de segurança SOCPRIME publicou um artigo onde afirma que os pesquisadores de segurança revelaram a existência de uma falha no Windows Active Directory (AD) em ambientes nos quais a configuração padrão é usada. Esse erro poderia permitir que um usuário com acesso a adicionar máquinas ao domínio sem a necessidade de privilégios de administradores, e poderia desencadear uma escalada de privilégios no sistema vulnerável. Este bug, para o qual há prova de conceito, poderia ser explorado usando a ferramenta KrbRelayUp. Uma possível mitigação exigiria alterar as configurações padrão e remover usuários autenticados da política padrão do controlador de domínio. Mais detalhes sobre a mitigação da vulnerabilidade podem ser encontrados no repositório de pesquisa de Mor Davidovich. Nimbuspwn: Vulnerabilidades de escalonamento de privilégios no Linux A equipe de pesquisadores da Microsoft identificou duas novas vulnerabilidades, chamadas Nimbuspwn, que poderiam permitir que um invasor eleve privilégios para criar sistemas Linux vulneráveis. Especificamente, essas falhas foram identificadas como CVE-2022-29799 e CVE-2022-29800, e estão localizadas no componente despachante em rede, cuja função é fazer alterações no estado da interface de rede. De acordo com os pesquisadores, a exploração acorrentada dessas vulnerabilidades permitiria que atores mal-intencionados alcançassem privilégios radiculares dando a possibilidade, em fases posteriores, de implementar cargas, backdoors, distribuir malware e/ou realizar outras ações maliciosas através da execução arbitrária de código. Finalmente, deve-se notar que a Clayton Craft, administradora do componente despachante em rede, implementou as correções correspondentes e os usuários são recomendados a atualizar suas instâncias para evitar possíveis ataques. Boletim semanal de cibersegurança 16–22 AbrilBoletim semanal de cibersegurança, 30 abril — 6 maio
Boletim semanal de cibersegurança 16–22 AbrilTelefónica Tech 22 abril, 2022 Fodcha: nova botnet DdoS Pesquisadores da 360netlab e da CNCERT descobriram uma nova botnet focada na realização de ataques de negação de serviço, que estariam se expandindo rapidamente na Internet. Esta nova botnet tem sido chamada de Fodcha, desde que o primeiro C2 estava no domínio dobrado[.] em, e desde que ele usa o algoritmo ChaCha para criptografar o tráfego de rede. Sua disseminação é realizada através da exploração de vulnerabilidades n-day em produtos Android, GitLab, Realtek Jungle SDK, Zhone Router ou Totolink Routers entre outros; bem como através do compromisso de senhas fracas da Telnet/SSH graças, em parte, ao uso da ferramenta de ataque de força bruta crazyfia. O início da atividade de Fodcha remonta a janeiro, com um pico significativo de ataques registrados em 1º de março, mas, mesmo assim, a atividade teria se intensificado a partir do final de março. Precisamente, por volta de 19 de março houve uma mudança nas versões da botnet, derivada de acordo com os pesquisadores para um fechamento nos servidores antigos pelos provedores de nuvem. INCONTROLLER/PIPEDREAM novo malware contra ambientes ICS/SCADA Recentemente, foi descoberto um novo malware direcionado aos sistemas de controle industrial (ICS) e sistemas de monitoramento, controle e aquisição de dados (SCADA), o que poderia levar a interrupções, degradação ou até destruição de sistemas. Pesquisadores da Mandiant catalogaram esse malware como INCONTROLLER, enquanto a equipe de Dragos o batizou como PIPEDREAM, também apontando que ele teria sido desenvolvido pelo ator de ameaças CHERNOVITE. Este malware se destaca por ter um conjunto de ferramentas para atacar os sistemas de suas vítimas, da mesma forma que não explora uma vulnerabilidade específica, mas se aproveita das funcionalidades nativas dos sistemas ics afetados, por isso tanto pesquisadores quanto várias agências de segurança dos EUA (CISA, o FBI e o CSA) publicaram uma série de medidas para detecção e proteção. Deve-se notar, embora nas investigações tenha sido detectado que o malware poderia atingir diferentes fabricantes, ele tem módulos desenvolvidos especificamente para os controladores logísticos programáveis (PLC) Schneider Electric e Omron. HOMAGE: vulnerabilidade zero-click no iOS utilizado em campanha de espionagem A equipe do The Citizen Lab publicou uma investigação onde detalha uma campanha de espionagem realizada entre 2017 e 2020 que eles chamaram de Catalangate, e que envolveu a exploração de várias vulnerabilidades no iOS. O mais relevante é o uso de uma nova exploração para uma vulnerabilidade de zero-click no iOS usada para infectar dispositivos com spyware pertencentes ao NSO Group. Essa vulnerabilidade foi nomeada como HOMAGE, afetou um componente do iMessage e afetou versões do iOS antes do 13.1.3, tendo já sido corrigido no iOS 13.2 (deve-se notar que a versão estável mais recente do iOS é 15.4). Da mesma forma, os pesquisadores também teriam detectado o uso de outras vulnerabilidades: outro zero-click descoberto em 2020 e chamado KISMET que afetou as versões iOS 13.5.1 e iOS 13.7, bem como outra no WhatsApp já corrigida CVE-2019-3568. Como resultado desta investigação, foi detectado que pelo menos 65 pessoas que teriam sido infectadas com Pegasus e spyware Candiru. Vulnerabilidades no formato de codificação de áudio ALAC Pesquisadores da Check Point anunciaram a existência de várias vulnerabilidades no Apple Lossless Audio Codec (ALAC), também conhecido como Apple Lossless, um formato de codificação de áudio. Explorar a falha descoberta pode permitir que um invasor execute código remotamente em um dispositivo vulnerável se conseguir enganar o usuário para abrir um arquivo de áudio manipulado; um ataque que eles chamaram de ALHACK. A ALAC foi inicialmente desenvolvida pela Apple, e no final de 2011 a empresa a tornou de código aberto, tendo sido incorporada desde então em muitos dispositivos e programas. Desde o seu lançamento, a Apple atualizou a versão proprietária várias vezes, mas o codeshare não foi corrigido desde então. Portanto, é aceitável que todos os provedores externos que usam o código inicial fornecido pela Apple em 2011 tenham uma versão vulnerável. Segundo os pesquisadores, foi exatamente isso que aconteceu no caso da Qualcomm e da MediaTek, empresas que teriam incorporado o código vulnerável aos decodificados de áudio usados por mais da metade dos smartphones atuais. A divulgação das falhas tem sido feita de forma responsável, por isso, antes de tornar pública sua descoberta, a Check Point alertou a MediaTek e a Qualcomm, ambas as empresas corrigindo as vulnerabilidades em dezembro de 2021: CVE-2021-0674 e CVE-2021-0675 no caso da Mediatek e CVE-2021-30351 no caso da Qualcomm. Os detalhes técnicos da vulnerabilidade serão divulgados em maio próximo no congresso cansecwest Boletim semanal de cibersegurança 1–8 AbrilBoletim semanal de cibersegurança 22–29 Abril