Healthcare’s future lies in Cloud Computing

Roberto García Esteban    17 febrero, 2022

Healthcare is a sector that is continuously generating a large amount of data. To put it in numbers, every year our National Health System manages 234 million medical consultations in primary care, 83 million hospital consultations, 23 million emergencies and 4 million hospital admissions… data and more data that should be stored, processed and analysed with two main objectives: on the one hand, to build the medical history of each patient to provide a better service and on the other, to facilitate public health decisions of great importance, adding (and of course, anonymising) all the data. In these times of pandemic that we are unfortunately still living through, this need has become very clear.

Health data have several particularities and there are therefore certain challenges specific to them that need to be solved. Firstly, they are generated continuously (people go to the doctor every day) and come from many different sources, from hospitals to the users themselves, who are increasingly connected and have advanced devices that allow them to provide a lot of relevant information. As a result, one of the main challenges is to implement scalable solutions to manage this BigData, which is why Cloud Computing seems to be the only viable option.

Another major challenge is that health data can have many recipients: researchers, doctors, patients… and not everyone needs the same data presented in the same way. They must also always be available to healthcare professionals, who may need to make use of them at any time of the 365 days of the year. The aim is to achieve personalised and predictive medicine, which is impossible to achieve without the management and processing of all the data provided by cloud technology.

Another problem to be solved is the interoperability of systems. If a person suffers a medical emergency outside their area of residence, it is essential to make their medical data available to the person attending them wherever they are. Cloud technology makes it easier for patient data to be integrated into common platforms accessible to any healthcare professional.

Given the particular sensitivity of healthcare data, security is crucial. There may be doubts about whether to use the public cloud or a private cloud, because of the security concerns that may exist with respect to the public cloud. However, nowadays the big players in the public cloud market have such secure solutions that security should not really be an issue.

The current situation is that despite all the advantages of the cloud, its adoption is still far from common in the healthcare sector. According to the report by the consultancy firm Quint Current state and future of the cloud in the healthcare sector, the main barriers holding back the adoption of Cloud Computing in this sector are regulatory compliance, cultural limitations of the business, hidden costs and the amortisation of on-premises infrastructure. These last two barriers are particularly significant in the healthcare sector compared to other sectors.

In conclusion, healthcare organisations face significant change in the coming years. According to the aforementioned Quint report, 43% of healthcare organisations plan to increase their IaaS and PaaS budgets by more than 20% in the next twelve months, while 14% will increase their SaaS budgets in that period, a lower percentage given that SaaS is already widespread in the healthcare sector, accounting for more than 25% of all IT spending for almost a third of organisations. Over the next few years, therefore, healthcare organisations will move from using the cloud basically just to store data to using the technology to analyse data, reduce costs and improve patient care. The cloud is not a passing trend, not in this sector either, but is here to stay and to transform business processes, despite the very special characteristics of healthcare data that have so far slowed cloud adoption in this

Tendências do modelo confiança zero na cibersegurança

Leandro Vasconcellos Gomes    16 febrero, 2022

O que vem a ser esse modelo, como o mercado vêm enxergando o tema e o que esperar do futuro?

Em um passado não muito distante, a segurança da informação era orientada quase que exclusivamente por um modelo de segurança de rede baseado em perímetro, ou a popular, segurança perimetral. Esse modelo assumia que qualquer usuário dentro do limite da rede de uma empresa era considerado «confiável» e quem estivesse fora desse perímetro, “não confiável”.

As equipes de segurança se concentravam em aprimorar a experiência do usuário final com controles básicos para gerenciamento de acesso e identidade, provisionamento de usuário dentre outros. Com o tempo, esses controles tornaram-se insuficientes, especialmente com o advento de leis de conformidade que todas as organizações independentes de seu porte já devem se preocupar.

Durante muitos anos, essa ideia de confiança serviu e muito bem como argumento para decisão de quais aplicativos ou recursos as pessoas poderiam acessar, mas isso “caiu por terra” e é onde adentro um pouco sobre o tema de modelo confiança zero (ou zero trust).

Mas o que é de fato esse modelo de segurança confiança zero?

Trata-se de um modelo de segurança com capacidade de proteger empresas e proporcioná-las progresso mediante desafios e implicações significativas impostas pela transformação digital.

Esse modelo tem como base um rígido processo de verificação de identidade, onde a estrutura estabelece que apenas usuários e dispositivos autenticados e autorizados podem acessar determinados dados e aplicações.  Ele tira proveito de um conjunto de ações, processos e soluções integradas de segurança que permite às empresas identificar e classificar todos os usuários e dispositivos que buscam acesso à rede, avaliar seu status de conformidade com as políticas de segurança próprias, atribuí-los automaticamente a zonas de controle e monitorá-los continuamente.

Ao longo dos últimos anos, em diversas publicações de tendências tecnológicas, esse conceito de “confiança” aparece fortemente. O contexto pode alterar um pouco, ora centrado na confiança na utilização dos dados, na confiança na segurança dos sistemas, ora na necessidade de confiar que as organizações estão agindo corretamente, mas sempre está lá, como uma das principais tendências desse mercado de segurança da informação.

Cloud, mobilidade, Lei Geral de Proteção de Dados (LGPD) e confiança zero: qual a relação entre eles?

A pandemia colocou em evidência o acesso remoto seguro para colaboradores que passaram a trabalhar de seus lares, expondo às falhas da VPN tradicional assim como a complexidade de operá-las, experiencia não tão boa para os usuários, além é claro, de ser parte integrante do modelo legado de perímetro exposto anteriormente. Como uma referência significativa, de acordo com Gartner, até 2023, 60% das empresas eliminarão gradualmente VPNs de acesso remoto em favor do acesso à rede de confiança zero.

A migração para nuvem já era um movimento que estava acontecendo naturalmente, entretanto, teve seu processo acelerado por conta do exposto acima. Pegando carona com a ida de seus funcionários para casa, as empresas providenciaram ou escalaram ferramentas que assegurassem a produtividade mesmo fora do ambiente organizacional tradicional, sem que fosse preciso seus empregados carregarem todo o escritório consigo, fazendo todo sentido apostar da adesão do modelo de confiança zero para melhoria da experiência deles.

Outro fator que têm impulsionado bastante a adoção do modelo de confiança zero no Brasil é a LGPD (ou GDPR, lei semelhante aplicável na Europa). Em vigor desde 2020, ela visa garantir maior proteção aos dados pessoais na internet implicando às empresas darem garantias de segurança a seus funcionários, clientes e usuários. As organizações vêm se deparando com diferentes opções, sendo o modelo de confiança zero uma alternativa muito atrativa devido principalmente ao modelo se basear em um processo contínuo e eficaz para evitar riscos capazes de levar ao vazamento de dados e ao descumprimento de requisitos que garantem a adequação à LGPD.

E o que esperar do futuro desse modelo?

segurança cibernética é um tema prioritário para os negócios digitalizados e os métodos de defesa utilizados anteriormente não suportam mais o que encontramos na realidade. Dessa forma, transportar o conceito de confiança zero para o negócio se torna essencial para um crescimento sustentável de uma corporação. 

Espera-se que a estratégia confiança zero continue a ser a prioridade de segurança. Estudos indicam inclusive que as organizações já preveem elevar seus investimentos para contarem com esse modelo dentro de casa e acreditam que superar desafios com seus funcionários será a chave para elevar o investimento com o tema.

Estamos construindo um novo padrão corporativo, pautado pela virtualização, experiência, dinamismo e maleabilidade. Para antecipar as necessidades de mudança do mundo moderno, o espaço de trabalho digital, a nuvem e uma abordagem de segurança de confiança zero serão pilares que permitirão que as empresas tenham sucesso neste novo contexto.

Boletim semanal de cibersegurança 5 – 11 Fevereiro

Telefónica Tech    11 febrero, 2022

Microsoft desabilita macros e MSIX para evitar distribuição de malware

A Microsoft se mobilizou ativamente contra os múltiplos ataques de malware que usam algumas de suas tecnologias como vetor de entrada. Especificamente, os produtos afetados são o pacote Office e os instaladores de aplicativos MSIX que permitem aos desenvolvedores distribuir aplicativos para diferentes plataformas. No caso do Office, a empresa desativará macros Visual Basic for Applications (VBA) por padrão em todos os seus produtos, incluindo Word, Excel, PowerPoint, Access e Visio, para documentos baixados da web, embora possam ser habilitados voluntariamente pelo usuário. De acordo com a própria publicação da Microsoft, permitir que macros em um arquivo do Office permita que os atores de ameaças ofereçam cargas de ameaças maliciosas, implantem malware, comprometam contas, extraem informações e até mesmo obtenham acesso remoto a sistemas de destino. Essa medida vem apenas um mês depois que o fabricante do Windows desativou as macros excel 4.0 (XLM) por padrão, outra função que é amplamente abusada para distribuir malware. Em relação aos instaladores do aplicativo MSIX, a Microsoft anunciou que desativará temporariamente o driver de protocolo MSIX ms-appinstaller no Windows depois de ter evidências da exploração ativa da  vulnerabilidade CVE-2021-43890, que permite a instalação de aplicativos não autorizados e seria usado para fornecer malwares como Emotet, TrickBot e Bazaloader. Esse movimento significa que, até que a Microsoft corrija completamente o erro, o App Installer não será capaz de instalar um aplicativo diretamente de um servidor web, então os usuários primeiro precisarão baixar o aplicativo em seu dispositivo e, em seguida, instalar o pacote com o instalador do aplicativo.

Possível extração de informações devido à vulnerabilidade no ARGO CD

Pesquisadores do Apiiro revelaram uma vulnerabilidade no Argo CD, uma ferramenta amplamente utilizada para a implantação de aplicativos em Kubernetes, que poderia ser explorada por invasores a fim de obter informações confidenciais de diferentes organizações, especialmente senhas e Chaves de API. A vulnerabilidade foi catalogada com o identificador CVE-2022-24348 – 7.7 CVSSv3, e consiste em uma falha transversal do diretório (Path-Traversal) que poderia levar à elevação do privilégio, divulgação de informações e ataques de movimentos laterais. Sua exploração é obtida carregando um arquivo YAML especialmente projetado para o Kubernetes Helm Chart para o sistema de destino, desde que você tenha permissão para criar e atualizar aplicativos e conhecer todo o caminho de um arquivo contendo um YAML válido. Por sua vez, o Argo CD publicou sua versão 2.3.0-rc4 na última sexta-feira, apenas 5 dias depois que os pesquisadores do Apiiro os alertaram para a existência da falha.

Vulnerabilidades críticas em produtos SAP

A SAP divulgou seu boletim de segurança de fevereiro emitindo 22 grandes atualizações, incluindo correções para o impacto do Log4j, bem como três vulnerabilidades críticas de corrupção de memória que afetam o Internet Communication Manager (ICM), um componente central dos aplicativos de negócios SAP. Essas três últimas falhas foram descobertas pela equipe de resposta à segurança de produtos da SAP, em colaboração com os laboratórios de pesquisa da Onapsis, que os apelidaram de ICMAD (Gerente de Comunicação na Internet Advanced Desync). A vulnerabilidade mais crítica já está corrigida na nota de segurança 3123396 SAP  , identificada com cve-2022-22536 e com um CVSSv3 de 10.0, permitiria que um invasor não autenticado preparasse a solicitação da vítima com dados arbitrários e, assim, executasse funções se passando pela vítima. Os dois bugs restantes também foram corrigidos pela SAP em sua nota de segurança 3123427 e correspondem a CVE-2022-22532 e CVE-2022-22533 com CVSSv3 de 8,0 e 7,5, respectivamente. Ambos também seriam exploráveis por um invasor remoto não autenticado, embora eles só afetam aplicativos SAP em execução no SAP NetWeaver AS Java. Deve-se notar que a exploração bem-sucedida dessas vulnerabilidades pode produzir impactos severos como: o roubo de informações confidenciais, o ransomware e a interrupção de processos e operações de negócios. A SAP recomenda que você aplique as atualizações de segurança SAP de fevereiro de 2022 o mais rápido possível  , bem como faça uso da ferramenta de código aberto fornecida pelo Onapsis que identifica se um sistema é vulnerável e precisa de patches.

Atualizações de segurança da Microsoft

A Microsoft corrigiu uma vulnerabilidade no antivírus Microsoft Defender  no Windows, que permitiu que os invasores distribuíssem e executassem cargas, passando despercebidos pelo mecanismo de detecção de malware. A falha deve-se a uma configuração frouxa de uma chave de registro que contém a lista de locais excluídos da digitalização do Microsoft Defender que era visível para todos os usuários. Após a remediação, isso é visível apenas para usuários com privilégios de administrador. Esse bug de segurança afetou as versões mais recentes do Windows 10, e teria sido corrigido com as últimas atualizações de segurança da Microsoft a partir de fevereiro. Deve-se notar também que a Microsoft está procedendo à eliminação da ferramenta de comando WMIC (Windows Management Instrumentation), wmic.exe, no portal de desenvolvimento das versões mais recentes do Windows 11, em favor do Powershell. A remoção afetaria apenas a ferramenta de comando, de modo que o WMI não é afetado. O WMI tem sido amplamente explorado por atores maliciosos, chegando a ser considerado um LOLBin (binários vivendo fora da terra). Ao remover o utilitário WMIC, vários ataques e malwares deixarão de funcionar corretamente, pois não serão capazes de executar alguns comandos necessários para realizar suas operações, embora seja possível que os invasores substituam o WMIC por novos métodos.

Cibercriminosos aproveitam utilitário Windows Regsvr32 para distribuir malware

Investigadores da Uptycs analisaram uma nova campanha na qual atores mal-intencionados estariam aumentando o abuso de um LOLBin do Windows conhecido como Regsvr32 para espalhar malware. OS LOLBins são utilitários nativos legítimos, comumente usados em ambientes de computador que os cibercriminosos aproveitam para escapar da detecção, misturando-se com padrões normais de tráfego. Neste caso, o Regsvr32 é um utilitário assinado pela Microsoft no Windows que permite que os usuários gerenciem bibliotecas de código e registrem DLLs adicionando informações ao diretório central (registro) para que possam ser usados pelo Windows e compartilhados entre programas. De acordo com a Uptycs, este utilitário seria abusado através de uma técnica conhecida como Squiblydoo, onde o Regsvr32 é usado para executar DLLs usando scriptlets COM que não fazem alterações no registro. A pesquisa acrescenta que o uso malicioso desse utilitário tem aumentado ultimamente, principalmente no registro de arquivos. OCX hospedado em vários documentos maliciosos do Microsoft Office. A Uptycs, analisou até 500 amostras de malware que seriam distribuídas, algumas delas pertencentes a Qbot e Lokibot.

Boletim semanal de cibersegurança 29 Janeiro-4 Fevereiro

Telefónica Tech    4 febrero, 2022

Exploits publicados que permitem a elevação de privilégios no Windows

Pesquisadores de segurança tornaram públicas vários exploits que exploram uma conhecida elevação da vulnerabilidade de privilégios que afeta todas as versões do Windows 10. Especificamente, as explorações são baseadas na vulnerabilidade CVE-2022-21882 – 7.0 CVSSv3 que, em combinação com um bypass para CVE-2021-1732 – 7.8 CVSSv3 (ambos já corrigidos pela Microsoft), poderia permitir que um ator de ameaças elevasse facilmente seus privilégios para se espalhar lateralmente dentro da rede, criar novos usuários ou executar comandos com altos privilégios. De acordo com a Microsoft, a vulnerabilidade foi descoberta por um investigador privado que compartilhou uma análise técnica sobre ela logo após as atualizações oficiais para o Windows serem lançadas. Além disso, várias investigações já confirmaram a funcionalidade completa das explorações publicadas. Deve-se notar que as últimas correções de janeiro da Microsoft causaram vários erros graves nos principais serviços dos sistemas que foram posteriormente corrigidos com patches lançados de forma extraordinária (OOB), razão que pode ter levado os administradores do sistema a esperar pelas próximas correções em fevereiro, por isso estima-se que hoje, é possível que existam muitos dispositivos vulneráveis a essas novas façanhas.

Falha crítica no Samba

O Samba lançou atualizações de segurança para abordar três vulnerabilidades que, se exploradas com sucesso, poderiam permitir que invasores remotos executassem códigos arbitrários com os maiores privilégios nas instalações afetadas. Entre as falhas de segurança, destaca-se a seguinte como CVE-2021-44142 com um CVSSv3 9.9, que foi relatado por Orange Tsai, da DEVCORE, e afeta todas as versões do Samba antes de 13.4.17. Especificamente, esta é uma vulnerabilidade de leitura/gravação fora dos limites no módulo VFS «vfs_fruit» que fornece suporte para os clientes SMB da Apple. Deve-se notar que a exploração dessa vulnerabilidade requer acesso à gravação aos atributos estendidos de um arquivo em uma pasta da rede Samba. De acordo com o CERT Coordination Center (CERT/CC), a lista de plataformas afetadas por essa vulnerabilidade inclui Red Hat, SUSE Linux e Ubuntu. Os administradores podem corrigir o bug instalando as versões 4.13.17, 4.14.12 e 4.15.5 ou aplicando os patches de segurança publicados pelo fabricante. Da mesma forma, o Samba também forneceu medidas de mitigação para os administradores que não podem instalar imediatamente as versões mais recentes, estas consistem em remover as linhas «frutas» de «objetos vfs» nos arquivos de configuração samba. Por fim, indicam que as outras duas vulnerabilidades foram classificadas com menor criticidade (CVE-2021-44141 CVSSv3 4.2 e CVE-2022-0336 CVSSv3 3.1).

Campanha direcionada contra altos executivos por meio de aplicativos OAuth maliciosos

Pesquisadores do Proofpoint analisaram uma nova campanha que eles chamaram de OiVaVoii, devido ao uso de aplicações maliciosas do OAuth, e que está ativa desde janeiro de 2022. Esta campanha usa inquilinos comprometidos do Office 365 e uma combinação sofisticada de isca, como aplicativos maliciosos do OAuth e spear phishing. Por meio dessas técnicas, atores mal-intencionados conseguem assumir o controle das contas corporativas, o que aumenta o risco de que essas atividades levem a vazamentos de informações, movimentos laterais, abuso de marca, campanhas contínuas de phishing ou distribuição de malware. Os alvos desta campanha seriam executivos de alto nível, incluindo CEOs, CEOs e membros do Conselho de Administração. Por parte da Microsoft, eles bloquearam quatro dos aplicativos fraudulentos usados, embora novos tenham sido criados, a Proofpoint apontou que essas atividades ainda estão em andamento. Empresas potencialmente impactadas devem revogar permissões, remover aplicativos, suprimir quaisquer regras maliciosas da caixa de correio adicionadas por atores mal-intencionados e rever quaisquer arquivos baixados.

«UPnProxy»: milhares de roteadores vulneráveis a ataques via upnP

Pesquisadores da Akamai detectaram uma campanha maliciosa chamada » Eternal Silence» que abusa do protocolo UPnP (Universal Plug and Play) a fim de usar milhares de roteadores como proxy, escondendo assim a localização real dos atores mal-intencionados. O UPnP está presente na praticamente a maioria dos roteadores atuais, permitindo o encaminhamento de portas automaticamente para acesso a diferentes serviços e/ou software, o que torna mais fácil para um invasor em potencial adicionar entradas de encaminhamento de porta UPnP através da conexão WAN exposta de um dispositivo. Especificamente, analistas apontam que os ataques tentam expor as portas TCP 139 e 445 nos dispositivos conectados ao roteador alvo para explorar posteriormente vulnerabilidades conhecidas como EternalBlue (CVE-2017-0144) e EternalRed (CVE-2017-7494) em sistemas Windows e Linux não retched, respectivamente. Esta técnica de ataque foi apelidada por Akamai como «UPnProxy» e, de acordo com sua pesquisa, dos mais de 3 milhões de roteadores UPnP digitalizados on-line, 277.000 estariam vulneráveis ao UPnProxy e mais de 45.000 já teriam sido infectados. Além disso, a Akamai ressalta que essas técnicas são quase imperceptíveis às vítimas, por isso recomenda auditar as entradas da tabela NAT e, no caso de detectar um compromisso, reiniciar ou atualizar o firmware do dispositivo.

Vulnerabilidade de 0 day em Zimbra

Pesquisadores da Volexity descobriram uma vulnerabilidade de 0 day na plataforma de e-mail colaborativa Zimbra que seria ativamente explorada na rede contra organizações governamentais e mídia na Europa. De acordo com o relatório publicado, a campanha de exploração teria começado em dezembro passado com o envio de e-mails de phishing com links maliciosos sob as iscas de pedidos de entrevistas ou convites para leilões de caridade. Ao clicar no link malicioso, a infraestrutura dos invasores redireciona a vítima para uma página hospedada no host zimbra webmail da organização de destino, com um formato URI específico que, se o usuário estiver logado, explora uma vulnerabilidade do tipo XSS (scripting cross-site) permitindo a execução do código JavaScript arbitrário no contexto da sessão Zimbra iniciada, bem como cookies de filtro para obter acesso persistente à caixa de correio, encaminhar phishing para outros usuários ou baixar malware de sites confiáveis. Volexity atribui esta campanha de exploração a um ator de ameaça chamado «TEMP_Heretic», desconhecido até o momento e cuja origem poderia ser chinesa. Além disso, a pesquisa confirma que as versões mais recentes do Zimbra (8.8.15 P29 e P30) são vulneráveis, embora os testes realizados na versão 9.0.0 indiquem que ele provavelmente não é afetado, por isso é reiniciado para atualizá-lo, se possível.

Como se proteger de golpes no Instagram

Denny Roger    2 febrero, 2022

Será que isto aconteceu com você também? Você está visualizando os stories dos seus amigos no Instagram e encontra um anúncio, de um dos seus amigos, vendendo geladeira, sofá, vídeo game etc, com preços baixos. Você se interessa por algum dos produtos à venda e entra em contato com o seu “amigo”. Após um breve bate-papo e negociação, você faz um PIX do valor negociado. Porém, o problema é que você descobre que foi vítima de um golpe de engenharia social no Instagram.

Como ocorre a fraude?

As duas principais estratégias para o início da fraude são:

Os fraudadores realizam um “clone” de uma conta popular no Instagram, por exemplo: contas de restaurantes e hotéis.

Utilizando a conta clonada, os fraudadores começam a curtir as fotos e interagir com o público que segue a conta verdadeira. Alguns dos seguidores da conta verdadeira começam a seguir a conta clonada.

Via “Mensagem Direta” (DM), os fraudadores solicitam que a vítima clique em um link malicioso para participar da suposta “promoção” e informem o número do celular. As informações capturadas são utilizadas pelos fraudadores para roubar as credenciais da conta.

Em posse das credências da vítima, os fraudadores alteram o telefone e o e-mail da conta no Instagram para que o verdadeiro dono da conta não consiga recuperar sua senha/acesso.

O próximo passo é a publicação nos stories, onde o fraudador se passando pela pessoa que teve a conta roubada, oferece produtos por preços muito baixos. Este ataque é conhecido como Engenharia Social: a arte de enganar as pessoas.

Os seguidores da conta invadida, começam a visualizar as ofertas com preços baixos no Instagram, e entram em contato para efetuar a compra. Algumas vítimas do golpe, pegaram dinheiro emprestado para comprar o produto em promoção, sem saber que se tratava de um golpe na Internet, transferindo o dinheiro para o fraudador.

O que fazer quando for uma vítima deste tipo de golpe?

  • Realize registro de boletim de ocorrência contra o recebedor do PIX.
  • Informe o seu banco sobre o golpe ocorrido. Você pode fazer isso através dos canais oficiais (SAC, ouvidoria, chats dos aplicativos) ou até mesmo através do seu gerente de conta.
  • Você também pode contratar um advogado e realizar uma notificação extraoficial ao banco que recebeu o PIX – banco utilizado pelo fraudador – para que os recursos sejam bloqueados imediatamente na conta de destino dos valores.
  • Informe sua rede de contatos que sua conta no Instagram foi invadida e não realizem compras dos produtos anunciados.
  • O procedimento para recuperação da conta mais eficiente é através da confirmação da sua identidade através de uma selfie de vídeo. O Instagram utiliza as selfies de vídeo para verificar se você é uma pessoa de verdade e o verdadeiro dono da conta.
  • Caso não tenha um retorno do time de suporte do Instagram, algumas pessoas utilizaram o site Reclame Aqui para registrar o problema. A equipe do Instagram retorna os contatos através deste canal digital de reclamações.
  • Confira também as dicas disponibilizadas pelo time do Instagram sobre o que fazer em caso de “conta invadida”.

Confira algumas dicas de segurança

  • Quando uma conta/perfil no Instagram entrar em contato com você, oferecendo um suposto brinde / prêmio / promoção, verifique se é uma «conta verificada«. Ou seja, se a conta apresenta um símbolo com um «check azul» que sugere que o perfil foi verificado como verdadeiro pelo Instagram.
  • Fique atento a certos elementos que muitas vezes indicam ser uma pista de que pode ser uma mensagem falsa, como erros gramaticais ou o uso de saudações genéricas em vez de personalizadas.
  • Não utilize um link “alternativo” de login no Instagram fornecido em uma mensagem. Utilize sempre a URL oficial para realizar o login em sua conta.
  • Caso uma pessoa que você conhece enviar uma mensagem estranha via Instagram, entre em contato com essa pessoa utilizando outro canal de comunicação. Por exemplo, via WhatsApp ou telefone para confirmar se foi essa pessoa quem enviou a mensagem.

Habilite a verificação em duas etapas do Instagram. Atualmente, existem três métodos de verificação disponíveis: WhatsApp, aplicativos

Boletim semanal de cibersegurança 22-28 Janeiro

Telefónica Tech    28 enero, 2022

Novas vulnerabilidades no Linux

Recentemente, duas novas vulnerabilidades de risco foram anunciadas, algo que estaria afetando os sistemas Linux, e que, se explorados, poderia permitir que privilégios fossem estendidos no sistema vulnerável.


• CVE-2021-4034 (PwnKit): Pesquisadores da Qualys descobriram uma falha de corrupção de memória, que reside no programa pkexec do polkit e poderia permitir que um invasor local aumente privilégios em um sistema vulnerável, e pode até mesmo alcançar privilégios radicais. Horas após a publicação do artigo da Qualys, a primeira prova de conceito (PoC) que permitiria a exploração dessa falha foi tornada pública. Da Qualys eles recomendam a aplicação dos patches disponíveis que os autores da Polkit publicaram no Gitlab.

• CVE-2022-0185: Vulnerabilidade de estouro de buffer, que reside no kernel Linux e pode permitir que um invasor escape dos contêineres kubernetes e assuma o controle do nó, com a exigência de ter o privilégio CAP_SYS_ADMIN ativado. Os pesquisadores apontam que a exploração dessa falha é simples, por isso recomendam a atualização o mais rápido possível, uma vez que, conforme revelado pelos Crusaders of Rust (CoR), a equipe que descobriu a falha, publicará o código de exploração nas próximas semanas em seu repositório do Github.

Revogação dos certificados SSL/TLS let’s encrypt devido a erro de implantação


A Let’s Encrypt anunciou em comunicado que na sexta-feira, 28 de janeiro, revogará certos certificados SSL/TLS devido a duas irregularidades na implementação do método de validação. Como eles explicam, isso afeta apenas os certificados que foram emitidos e validados através do desafio TLS-ALPN-01 antes de 26 de fevereiro às 00:48 UTC, momento em que o erro de implementação foi corrigido. Além disso, eles indicam que isso só afetará menos de 1% dos certificados. A partir do Let’s Encrypt eles comunicarão aos usuários afetados as diretrizes que devem seguir para a renovação delas. Deve-se notar que esta não é a primeira vez que o Let’s Encrypt enfrenta tal problema, já que em outubro de 2021 os certificados raiz DST Root CA X3 expiraram.

Campanha de espionagem usando o OneDrive como C2

Pesquisadores da Trellix divulgaram detalhes de uma campanha de espionagem multi-fase que teria como alvo funcionários do governo de alto escalão e trabalhadores de defesa na Ásia Ocidental. O início da campanha é datado em outubro, mas a preparação da infraestrutura pode voltar ao mês de junho. O vetor de entrada seria um documento do Excel, possivelmente enviado por e-mail, que explora uma vulnerabilidade de execução remota de código no MSHTML (CVE-2021-40444), corrigido pela Microsoft em seu boletim de atualização de setembro. Essa exploração permite a implantação de um malware conhecido como Graphite, que usa a API do Microsoft Graph para usar o OneDrive como servidor de Comando & Controle. Uma vez estabelecida a conexão com o C2, o Empire é finalmente baixado, uma estrutura pós-exploração de código aberto amplamente usada para fins ilícitos. Devido aos múltiplos estágios da cadeia de infecções, que facilitam a evasão, além do uso de novas técnicas como o uso do OneDrive como C2 com o qual eles recebem todas as conexões a serem feitas em domínios legítimos da Microsoft, estamos enfrentando uma campanha de alta sofisticação. Com base nos objetivos, os pesquisadores apontam para uma possível atribuição ao APT28 (também conhecido como Sofacy, Estrôncio, Urso Extravagante ou Sednit) de origem russa.

Apple corrige novo 0 day aproveitado para violar dispositivos iOS

A Apple lançou novas atualizações de segurança para o iOS 15.3 e iPadOS 15.3, bem como para o macOS Monterey 12.2, no qual corrigiu duas vulnerabilidades de 0 days.


• O primeiro dos bugs, apelidado de CVE-2022-22587, é uma falha de corrupção de memória no IOMobileFrameBuffer que afeta iOS, iPadOS e macOS Monterey. A exploração bem-sucedida dessa vulnerabilidade poderia permitir a execução arbitrária de código com privilégios de kernel em dispositivos comprometidos. A Apple, enfatizou que o bug está sendo ativamente explorado.

• O segundo 0 day, é uma falha no Safari WebKit no iOS e iPadOS que permitiria aos sites rastrear a atividade de navegação e a identidade do usuário em tempo real. Essa vulnerabilidade, classificada como CVE-2022-22594, foi descoberta pela primeira vez por Martin Bajanik da FingerprintJS em 28 de novembro, mas não foi publicada até 14 de janeiro, sendo corrigida nesta atualização.

Trickbot reforça suas proteções para evitar detecção e análise

Os pesquisadores do IBM Trusteer analisaram campanhas recentes do malware Trickbot, nas quais os operadores por trás deste Trojan adicionaram camadas adicionais de proteção às suas injeções para evitar que sejam analisadas e detectadas. Essas injeções de código são usadas em tempo real quando um usuário com um dispositivo infectado tenta acessar sua conta bancária, as injeções são projetadas para interceptar e modificar as informações que saem do navegador antes que ele chegue ao servidor do banco. A maioria das amostras em que essas novas capacidades foram detectadas foram aplicadas em casos de fraude bancária, uma das principais atividades da Trickbot. As atualizações implementadas incluem um novo mecanismo de injeção do lado do servidor, comunicações criptografadas com C2 (Command & Control), um recurso anti-depuração e novas maneiras de ofuscar e ocultar código injetado. Por outro lado, pesquisadores de segurança relataram que os operadores da Emotet, software malicioso que anteriormente infecta o dispositivo para distribuir malwares em uma segunda fase, como o Trickbot, também melhoraram suas técnicas de evasão usando endereços IP hexadecimal e octal, estariam ocupando o mesmo provedor de Webshell que o TR com Qakbot ou Squirrelwaffle, identificando até 138 sites comprometidos por esse malware.

As mensagens enviadas com códigos de verificação são seguras?

Alexandre Maravilla    26 enero, 2022

Recentemente esqueci a minha senha de acesso do aplicativo online do meu banco atual. Abaixo, eu mostro o processo de redefinição da chave, realizado no navegador do meu smartphone:

  1. Inserir a identificação
  2. Digitar o número de um dos meus cartões de débito e seu código PIN
  3. Solicitar envio de SMS para recebimento de código de verificação/confirmação
  4. Receber o código de verificação via SMS para poder acessar o aplicativo e criar um novo código de acesso definitivo

O problema de enviar códigos de verificação via SMS

Como pode ser visto nas imagens anteriores (imagem 1) onde é mostrado o fluxo do processo, a etapa 4 onde o código de verificação é recebido, acontece com a tela bloqueada, ou seja, o código de confirmação pode ser visto por qualquer pessoa que o dispositivo móvel esteja próximo, sem a necessidade de saber como desbloqueá-lo .

Esse fato é considerado uma falha de segurança, uma vez que qualquer impostor que tenha em mãos o nosso dispositivo, ou que tenha em posse nosso chip (fraude conhecida como troca de chip), poderá acessar o código de verificação e assumir o controle de nossa conta bancária. A partir deste momento, podemos apenas «torcer» para que o banco tenha um mecanismo antifraude baseado em análise comportamental, e que seja capaz de identificar que quem está usando o aplicativo bancário é um impostor, e não o usuário legítimo.

É verdade que, para chegar a esse ponto, um impostor terá que fazer algum trabalho anteriormente, como coletar nossa identidade e saber o número do nosso cartão de débito e seu código PIN. No entanto, o roubo dessas credenciais está no dia a dia deles, e esse tipo de fraude é conhecido como phishing , vishing ou smishing .

Por que ainda usamos SMS?

De acordo com este relatório do Twitter sobre a segurança de suas contas de usuário, 80% dos usuários que usam um fator de autenticação duplo (2FA) para acessar sua conta o fazem enviando um SMS. O Twitter permite que você use outros métodos para implementar 2FA, como o uso de um aplicativo externo que você precisa instalar e a partir disto ele gera um código de verificação a cada vez ou o uso de uma chave de segurança, um dispositivo de hardware que se conecta a porta USB de um PC, e que substitui o código de verificação porque se supõe que apenas o usuário legítimo é o proprietário.

Dada a simplicidade do SMS em comparação com essas alternativas, pode ser razoável a ideia que a maioria dos usuários do Twitter pode preferir o SMS como método de recebimento do código de verificação porque, entre outras coisas, não envolve a instalação de um aplicativo externo, nem a aquisição de um dispositivo de hardware adicional. Além disso, todos os usuários sabem como funciona o SMS, não precisamos aprender a usá-los.

Poderíamos aumentar a segurança ao enviar SMS?

Como mostramos, o SMS é um método amplamente aceito entre os usuários para receber o código de confirmação, sua usabilidade e experiência do usuário (não obstante), o tornam a opção preferida. No entanto, sabemos que esse método está exposto a ataques de phishing, por isso, encontrar uma solução e proteger o SMS pode agregar muito valor aos usuários.

A partir do Laboratório de Inovação em Identidade, da Telefónica Tech na Marina de Valência, juntamente com os colegas especialistas da Mobbeel em soluções de verificação de identidade, desenvolvemos uma solução baseada no padrão FIDO2 Identity , que permite confirmar as transações do usuário, usando o envio de SMS de forma segura, Como?, introduzindo a biometria no meio do processo.

Como pode ser observado no passo 4 do esquema mostrado acima (imagem 3), substituímos o recebimento de um código de verificação enviado via SMS, pelo envio de um SMS que solicita nossa autenticação através da biometria que o usuário já possui. No dispositivo móvel; TouchID, FaceID ou padrão ou código de desbloqueio. Uma vez que o usuário tenha verificado sua identidade através da biometria no SMS recebido, ele pode continuar com a redefinição de sua senha no aplicativo.

SMS de verificação segura via biometria

Na Telefónica e na Mobbeel, fomos pioneiros na implementação do padrão FIDO2 para resolver um problema real que afeta a maioria dos usuários de produtos e serviços digitais. O envio de SMS seguro com base em biometria ajuda a evitar fraudes online provenientes de roubo de identidade. Desta forma, o uso de SMS para verificar as transações do usuário, torna-se seguro, não tendo mais riscos de que alguém com más intenções possa » ficar no meio «, e assim ter acesso às nossas contas.

Boletim semanal de cibersegurança 15-21 Janeiro

Telefónica Tech    24 enero, 2022

Campanha de ataque cibernético contra alvos ucranianos

A equipe do Microsoft Threat Intelligence Center vem analisando a sucessão de ataques cibernéticos perpetrados contra organizações ucranianas que vem ocorrendo desde 13 de janeiro e que teria afetado pelo menos 15 instituições governamentais, como o Ministério das Relações Exteriores ou defesa. Segundo os pesquisadores, esse número pode ser aumentado em breve. Quanto à própria campanha, a Microsoft adverte que uma nova família de malware chamada «WhisperGate» teria sido usada, software malicioso cujo objetivo é destruir e apagar dados do dispositivo mascarado da vítima na forma de ransomware. «WhisperGate» seria composto por dois executáveis: «stage1.exe», encarregado de substituir o «Master Boot Record» do disco rígido para mostrar uma nota de resgate, cujas características indicam que é um ransomware falso que não fornece uma chave de descriptografia, e «stage2.exe» que é executado simultaneamente e baixa um malware que destrói dados ao sobrepor os arquivos com dados estáticos. O jornalista Kim Zetter indicou que o vetor de entrada usado pelos atores maliciosos teria sido a exploração da vulnerabilidade CVE-2021-32648 e CVSSv3 9.1 em octobercms. Consequentemente, de acordo com agências ucranianas de cibersegurança, os atores também exploraram a vulnerabilidade do Log4Shell e os ataques DDoS foram relatados contra sua infraestrutura. Além disso, a Agência de Segurança cibernética e infraestrutura dos EUA (CISA) emitiu uma declaração alertando as organizações sobre potenciais ameaças críticas que poderiam ocorrer após recentes ataques cibernéticos direcionados a entidades públicas e privadas na Ucrânia. Da Microsoft indicam que não foi possível atribuir os ataques a qualquer ator de ameaça específico, por isso eles chamaram essas ações como DEV-0586. Deve-se notar que, como indicado pelas autoridades ucranianas, devido à escalada das tensões entre os governos ucraniano e russo, esta campanha de ataques é considerada destinada a semear o caos na Ucrânia pela Rússia.

Falha no Safari pode revelar dados de usuários

Pesquisadores de segurança da FingerprintJS revelaram uma falha grave na implementação da API IndexedDB do Safari 15 que poderia permitir que qualquer site rastreasse a atividade do usuário na Internet, e pode até mesmo revelar sua identidade. IndexedDB é uma API do navegador projetada para hospedar quantidades significativas de dados do lado do cliente, que segue a política de «same-origin«; um mecanismo de segurança que restringe como documentos ou scripts carregados de uma fonte podem interagir com outros recursos. Pesquisadores descobriram que no Safari 15 no macOS, e em todos os navegadores no iOS e iPadOS 15, a API IndexadaDB estaria violando a política de «sameorigin«. Isso estaria causando que, toda vez que um site interage com um banco de dados, um novo banco de dados (vazio) com o mesmo nome é criado em todos os outros quadros, guias e janelas ativas dentro da mesma sessão do navegador, tornando outros sites capazes de ver essas informações. A partir do FingerprintJS eles criaram uma prova de conceito que pode ser testada a partir de um navegador Safari 15 ou superior no Mac, iPhone ou iPad. Além disso, o FingerprintJS ressalta que eles relataram o erro à Apple em 28 de novembro, mas que ainda não foi resolvido.

Microsoft libera atualizações de emergência para Windows

Depois que uma série de problemas causados pelas atualizações para windows emitidas durante o último Boletim de Segurança em janeiro, a Microsoft lançou de forma extraordinária (OOB) novas atualizações e correções de emergência para algumas versões do Windows 10 e do Windows Server. Especificamente, diferentes relatórios relatados pelos administradores do sistema indicam que, após a implementação dos patches mais recentes da Microsoft, problemas de conexão foram registrados em redes VPN L2TP, controladores de domínio sofrem reinicializações espontâneas, Hyper-V não é mais iniciado em servidores Windows e há problemas para acessar volumes do Windows Resilient File System (ReFS). O impacto das correções é amplo porque abrange diferentes versões do Windows Server 2022, 2012 e 2008 e do Windows 7, 10 e 11. De acordo com a Microsoft, todas as atualizações estão disponíveis para download no  Catálogo de Atualizações da Microsoft e algumas delas também podem ser instaladas diretamente através do Windows Update como atualizações opcionais. Se não for possível implantar, recomenda-se remover as atualizações KB5009624, KB5009557, KB5009555, KB5009566 e KB5009543, embora seja necessário notar que correções válidas para as últimas vulnerabilidades corrigidas pela Microsoft também seriam eliminadas.

Falha de segurança na Cisco permite que atacantes ganhem privilégios de root

A Cisco lançou a versão 21.25.4 da Cisco Redundancy Configuration (RCM) para o software StarOS, onde corrige várias falhas de segurança. A vulnerabilidade mais proeminente é a identificada como CVE-2022-20649 CVSSv3 9.0, uma falha crítica que permite que invasores não autenticados executem código remoto com privilégios raiz em dispositivos usando software vulnerável. A fonte da vulnerabilidade seria que o modo depuração foi ativado incorretamente para diferentes serviços específicos. Para sua exploração, os atacantes não precisam ser autenticados, mas devem ter acesso aos dispositivos, por isso, no início, devem realizar um reconhecimento detalhado para descobrir quais são os serviços vulneráveis. No momento, não há evidências de que a vulnerabilidade esteja sendo explorada. Além disso, a Cisco também corrigiu outra vulnerabilidade de vulnerabilidade de crítica média CVE-2022-20648 CVSSv3 5.3 vulnerabilidade de divulgação de informações.

Google corrige falhas no Chrome

O Google publicou um aviso de segurança onde corrige 26 vulnerabilidades que estariam afetando seu navegador Chrome. Entre as falhas, destaca-se uma vulnerabilidade crítica que foi catalogada com o identificador CVE-2022-0289 e foi descoberta em 5 de janeiro pelo pesquisador Sergei Glazunov. Essa vulnerabilidade reside no serviço de navegação segura do Google encarregado de alertar os usuários de que eles estão acessando um site que pode ter algum risco associado. Se explorada, essa vulnerabilidade pode permitir a execução remota de código. As demais vulnerabilidades corrigidas foram classificadas, em sua maioria, com alta gravidade, sendo apenas 5 de médio risco. O Google recomenda atualização para a versão 97.0.4692.99, onde essas falhas seriam resolvidas.

Boletim semanal de cibersegurança 17-21 Janeiro

Telefónica Tech    21 enero, 2022

Campanha de ataque cibernético contra alvos ucranianos

A equipe do Microsoft Threat Intelligence Center vem analisando a sucessão de ataques cibernéticos perpetrados contra organizações ucranianas que vem ocorrendo desde 13 de janeiro e que teria afetado pelo menos 15 instituições governamentais, como o Ministério das Relações Exteriores ou defesa. Segundo os pesquisadores, esse número pode ser aumentado em breve. Quanto à própria campanha, a Microsoft adverte que uma nova família de malware chamada «WhisperGate» teria sido usada, software malicioso cujo objetivo é destruir e apagar dados do dispositivo mascarado da vítima na forma de ransomware. «WhisperGate» seria composto por dois executáveis: «stage1.exe», encarregado de substituir o «Master Boot Record» do disco rígido para mostrar uma nota de resgate, cujas características indicam que é um ransomware falso que não fornece uma chave de descriptografia, e «stage2.exe» que é executado simultaneamente e baixa um malware que destrói dados ao sobrepor os arquivos com dados estáticos.

O jornalista Kim Zetter indicou que o vetor de entrada usado pelos atores maliciosos teria sido a exploração da vulnerabilidade CVE-2021-32648 e CVSSv3 9.1 em octobercms. Consequentemente, de acordo com agências ucranianas de cibersegurança, os atores também exploraram a vulnerabilidade do Log4Shell e os ataques DDoS foram relatados contra sua infraestrutura. Além disso, a Agência de Segurança cibernética e infraestrutura dos EUA (CISA) emitiu uma declaração alertando as organizações sobre potenciais ameaças críticas que poderiam ocorrer após recentes ataques cibernéticos direcionados a entidades públicas e privadas na Ucrânia. Da Microsoft indicam que não foi possível atribuir os ataques a qualquer ator de ameaça específico, por isso eles chamaram essas ações como DEV-0586. Deve-se notar que, como indicado pelas autoridades ucranianas, devido à escalada das tensões entre os governos ucraniano e russo, esta campanha de ataques é considerada destinada a semear o caos na Ucrânia pela Rússia.

Falha no Safari pode revelar dados de usuários

Pesquisadores de segurança da FingerprintJS revelaram uma falha grave na implementação da API IndexedDB do Safari 15 que poderia permitir que qualquer site rastreasse a atividade do usuário na Internet, e pode até mesmo revelar sua identidade. IndexedDB é uma API do navegador projetada para hospedar quantidades significativas de dados do lado do cliente, que segue a política de «same-origin«; um mecanismo de segurança que restringe como documentos ou scripts carregados de uma fonte podem interagir com outros recursos.

Pesquisadores descobriram que no Safari 15 no macOS, e em todos os navegadores no iOS e iPadOS 15, a API IndexadaDB estaria violando a política de «sameorigin«. Isso estaria causando que, toda vez que um site interage com um banco de dados, um novo banco de dados (vazio) com o mesmo nome é criado em todos os outros quadros, guias e janelas ativas dentro da mesma sessão do navegador, tornando outros sites capazes de ver essas informações. A partir do FingerprintJS eles criaram uma prova de conceito que pode ser testada a partir de um navegador Safari 15 ou superior no Mac, iPhone ou iPad. Além disso, o FingerprintJS ressalta que eles relataram o erro à Apple em 28 de novembro, mas que ainda não foi resolvido.

Microsoft libera atualizações de emergência para Windows

Depois que uma série de problemas causados pelas atualizações para windows emitidas durante o último Boletim de Segurança em janeiro, a Microsoft lançou de forma extraordinária (OOB) novas atualizações e correções de emergência para algumas versões do Windows 10 e do Windows Server. Especificamente, diferentes relatórios relatados pelos administradores do sistema indicam que, após a implementação dos patches mais recentes da Microsoft, problemas de conexão foram registrados em redes VPN L2TP, controladores de domínio sofrem reinicializações espontâneas, Hyper-V não é mais iniciado em servidores Windows e há problemas para acessar volumes do Windows Resilient File System (ReFS).

O impacto das correções é amplo porque abrange diferentes versões do Windows Server 2022, 2012 e 2008 e do Windows 7, 10 e 11. De acordo com a Microsoft, todas as atualizações estão disponíveis para download no  Catálogo de Atualizações da Microsoft e algumas delas também podem ser instaladas diretamente através do Windows Update como atualizações opcionais. Se não for possível implantar, recomenda-se remover as atualizações KB5009624, KB5009557, KB5009555, KB5009566 e KB5009543, embora seja necessário notar que correções válidas para as últimas vulnerabilidades corrigidas pela Microsoft também seriam eliminadas.

Falha de segurança na Cisco permite que atacantes ganhem privilégios de root

A Cisco lançou a versão 21.25.4 da Cisco Redundancy Configuration (RCM) para o software StarOS, onde corrige várias falhas de segurança. A vulnerabilidade mais proeminente é a identificada como CVE-2022-20649 CVSSv3 9.0, uma falha crítica que permite que invasores não autenticados executem código remoto com privilégios raiz em dispositivos usando software vulnerável. A fonte da vulnerabilidade seria que o modo depuração foi ativado incorretamente para diferentes serviços específicos. Para sua exploração, os atacantes não precisam ser autenticados, mas devem ter acesso aos dispositivos, por isso, no início, devem realizar um reconhecimento detalhado para descobrir quais são os serviços vulneráveis. No momento, não há evidências de que a vulnerabilidade esteja sendo explorada. Além disso, a Cisco também corrigiu outra vulnerabilidade de vulnerabilidade de crítica média CVE-2022-20648 CVSSv3 5.3 vulnerabilidade de divulgação de informações.

Google corrige falhas no Chrome

O Google publicou um aviso de segurança onde corrige 26 vulnerabilidades que estariam afetando seu navegador Chrome. Entre as falhas, destaca-se uma vulnerabilidade crítica que foi catalogada com o identificador CVE-2022-0289 e foi descoberta em 5 de janeiro pelo pesquisador Sergei Glazunov. Essa vulnerabilidade reside no serviço de navegação segura do Google encarregado de alertar os usuários de que eles estão acessando um site que pode ter algum risco associado. Se explorada, essa vulnerabilidade pode permitir a execução remota de código. As demais vulnerabilidades corrigidas foram classificadas, em sua maioria, com alta gravidade, sendo apenas 5 de médio risco. O Google recomenda atualização para a versão 97.0.4692.99, onde essas falhas seriam resolvidas.

Boletim semanal de cibersegurança 8-14 Janeiro

Telefónica Tech    14 enero, 2022

Boletim de Segurança da Microsoft

A Microsoft divulgou seu boletim de segurança de janeiro, onde corrigiu um total de 97 bugs entre os quais foram 6 vulnerabilidades de 0 day e 9 bugs classificados como críticos. Considerando o 0 day, nenhuma exploração ativa destes teria sido detectada, mas deve-se notar que várias têm provas públicas de conceito, por isso é provável que sua exploração ocorra no curto prazo. Em referência às falhas de segurança classificadas como críticas, o CVE-2022-21907 (CVSS 9.8) se destaca, o que afeta as versões mais recentes do Windows em suas versões desktop e servidor. Esta é uma vulnerabilidade na pilha de protocolos HTTP, a exploração da qual resultaria em execução remota de código e que foi rotulada como «wormable«. O outro bug a ser revisado é outra execução remota de código neste caso no Microsoft Office(CVE-2022-21840 CVSS 8.8), corrigido para versões do Windows, mas ainda não para dispositivos macOS. Como foi o caso dos 0 dias, de acordo com a Microsoft, nenhuma exploração foi detectada para essas duas vulnerabilidades.

Nova vulnerabilidade no JNDI no console de banco de dados H2

Os pesquisadores da JFrog descobriram uma vulnerabilidade crítica da execução remota de código não autenticado no console de banco de dados H2, que compartilha sua origem com a vulnerabilidade Log4Shell (carregamento remoto de classe JNDI) e que recebeu o identificador CVE-2021-42392. H2 é um banco de dados java SQL de código aberto muito popular amplamente utilizado em diferentes projetos. Apesar de ser uma vulnerabilidade crítica e recursos de compartilhamento com o Log4Shell, os pesquisadores indicam que seu impacto é menor por várias razões. Em primeiro lugar, essa falha tem um impacto direto, já que o servidor que processa a solicitação inicial é o mesmo que é afetado pela falha, por isso é mais fácil detectar os servidores vulneráveis. Em segundo lugar, a configuração padrão do H2 é segura, ao contrário do Log4Shell, onde as configurações padrão eram vulneráveis. E, finalmente, muitos fornecedores usam o banco de dados H2, mas não o console, então, embora existam vetores para explorar a falha além do console, esses outros vetores dependem do contexto e são menos propensos a serem expostos a ataques remotos. Embora essa nova falha seja atribuída menos risco do que o Log4Shell, os pesquisadores alertam que para todos aqueles que executam um console H2 exposto à LAN, a falha é crítica e eles devem atualizar para a versão 2.0.206 urgentemente. Além disso, a empresa compartilhou indicações aos administradores de rede para que eles possam verificar se estão vulneráveis a essa nova falha.

Cinco novas falhas de confusãona análise de URL

Pesquisadores da Team82 e Snyk publicaram um artigo de pesquisa no qual estudaram a fundo como diferentes bibliotecas analisam URLs, e como essas diferenças na maneira como as analisam podem ser exploradas por invasores; ou seja, analisaram falhas de confusão de análise de URL tipo. No total, eles analisaram 16 bibliotecas diferentes de análise de URL (Uniform Resource Locator) e detectaram cinco tipos de inconsistência presentes em algumas delas, que poderiam ser exploradas para causar condições de negação de serviço, exposição de informações ou mesmo, sob certas circunstâncias, execução remota de código. As cinco inconsistências observadas são: confusão de esquema, confusão de cortes, confusão de barras traseiras, confusão de dados codificada por URL e mixagem de esquemas). Além da identificação dessas inconsistências, apontam para a detecção de oito vulnerabilidades que afetam diretamente diferentes frameworks ou mesmo linguagens de programação e que já foram corrigidas, exceto em algumas versões não suportadas de Flask: Flask-security (Python, CVE-2021-23385), Flask-security-too (Python, CVE-2021-32618),Flask-User (Python, CVE-2021-23401),Flask-unchained (Python,  CVE-2021-23393), Belledonne’s SIP Stack (C, CVE-2021-33056), Vídeo.js (JavaScript, CVE-2021-23414), Nagios XI (PHP, CVE-2021-37352) e Clearance (Ruby, CVE-2021-23435). Em seu estudo, eles dão uma alta relevância para esse tipo de erros na análise de URLs usando o Log4Shell como exemplo para isso, uma vez que o bypass para a correção apache inicial da falha foi alcançado graças à presença de dois analisadores diferentes de URL dentro do processo de pesquisa JNDI, cada um dos quais analisados de uma forma.

MuddyWater: ligação com o Irã e aspectos técnicos

A Força Nacional Cibernética de Missões (CNMF) do comando de cibersegurança dos EUA publicou uma nota ligando a APT conhecida como MuddyWater com o Ministério de Inteligência e Segurança do Irã (MOIS) e detalha alguns aspectos técnicos que foram associados ao grupo. A MuddyWater foi identificada pela primeira vez em 2017, com metas localizadas principalmente nas regiões do Oriente Médio, Europa e América do Norte, e nos setores de telecomunicações, governo e indústria petrolífera. Em sua publicação, algumas ferramentas de código aberto usadas por este ator malicioso são identificadas, entre as quais estão variantes do PowGoop, amostras do backdoor mori ou DLLs de carregamento lateral para enganar programas legítimos para executar malware.

Vulnerabilidades de 0 day detectado em AWS CloudFormation e AWS Glue

Pesquisadores de segurança da Orca Security detectaram duas vulnerabilidades de 0 day em diferentes serviços da Amazon Web Services (AWS). A primeira das falhas foi no serviço AWS CloudFormation e consistia em uma vulnerabilidade XXE (Entidade Externa XML), que permitia aos agentes de ameaças divulgar arquivos confidenciais localizados na máquina de serviço vulnerável, bem como a divulgação de credenciais de serviços internos da infraestrutura AWS. A segunda vulnerabilidade descoberta afetou o serviço AWS Glue, que veio de um recurso explorável que permitiu obter as credenciais necessárias para acessar a API do serviço interno, podendo obter permissões de administrador. O porta-voz da AWS disse que os dados de qualquer cliente não foram afetados devido às vulnerabilidades de ambos os serviços. Deve-se notar que ambas as vulnerabilidades foram corrigidas  pela equipe de segurança da AWS após sua comunicação pelos pesquisadores.