Redbelt alerta sobre vulnerabilidades críticas em sistemas da Microsoft, Zoho e GitHub

Marcos de Almeida, gerente de Red Team da Redbelt / Foto: Divulgação
Marcos de Almeida, gerente de Red Team da Redbelt / Foto: Divulgação

Relatório feito pela consultoria especializada em cibersegurança destaca também uma campanha de espionagem cibernética cujos alvos são governos e empresas de tecnologia em todos os continentes

A Redbelt Security, uma consultoria especializada em segurança cibernética, está sempre atenta aos anúncios nacionais e internacionais de vulnerabilidades de sistemas empresariais. Com base nas informações coletadas, produz mensalmente um relatório com todos as fragilidades encontradas por diferentes empresas em seus sistemas para alertar seus clientes e contribuir para a disseminação da informação para auxiliar as organizações brasileiras a se protegerem contra as ameaças digitais.

As vulnerabilidades identificadas nos últimos dias foram:

  • Microsoft alerta sobre nova campanha de phishing direcionada a corporações por meio de mensagens do Teams – Nessa campanha, um atacante usa mensagens do Teams como isca para se infiltrar nas redes corporativas. Essa invasão abre portas para que o agente, que opera como serviço de ransomware, realize ações de pós-exploração e implante malware de criptografia de arquivos. A Microsoft respondeu a essa ameaça com diversas melhorias em sua segurança para bloquear essa campanha e tomou medidas adicionais, como a suspensão de contas identificadas e inquilinos associados a comportamentos inautênticos ou fraudulentos.
  • Campanha de espionagem da Earth Estries mira governos e gigantes da tecnologia em todos os continentes – essa campanha abrange países como Filipinas, Taiwan, Malásia, África do Sul, Alemanha e EUA. Os hackers empregam um conjunto variado de técnicas, incluindo o uso de backdoors, roubos de dados de navegadores e scanners de portas, a fim de coletar informações sensíveis. Além disso, eles abusam de serviços públicos, como Github, Gmail, AnonFiles e File.io, para trocar comandos e dados roubados. “Campanhas como essa são um exemplo de como os hackers estão se tornando cada vez mais sofisticados e audaciosos em seus ataques, pois usam uma variedade de técnicas para se infiltrar nas redes, extrair dados e evitar a detecção. Os governos e as empresas de tecnologia precisam estar atentos para reforçar suas medidas de segurança, porque esses ataques podem ter consequências graves para a economia e a privacidade dos envolvidos”, comenta Marcos de Almeida, gerente de Red Team da Redbelt.
  • Hackers exploram vulnerabilidades do Fortinet e do Zoho – a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um alerta sobre a exploração de vulnerabilidades no Fortinet, especificamente no FortiOS SSL-VPN, e no Zoho ManageEngine ServiceDesk Plus. Diversos criminosos estão se aproveitando dessas falhas de segurança para obter acesso não autorizado e estabelecer persistência em sistemas comprometidos. Após o sucesso da exploração, eles ganham acesso de nível raiz aos servidores da Web, adotando medidas adicionais, como o download de malware adicional, a enumeração de redes, a coleta de credenciais de usuários administrativos e a movimentação lateral pela rede. Foi também observada a criação de sessões criptografadas por TLS para diversos endereços IP, indicando a transferência de dados do dispositivo de firewall, além da exploração de credenciais válidas para avançar do firewall para servidores da Web e implantar shells da Web para obter acesso backdoor. “Esse ataque ressalta a importância de as companhias atualizarem suas políticas e soluções de segurança constantemente, sendo sempre criteriosas no monitoramento de suas redes em busca de atividades suspeitas. Além disso, é recomendável que as empresas adotem boas práticas de segurança, como o uso de senhas fortes e únicas, a autenticação multifator e a segmentação de redes”, lembra o especialista da Redbelt Security.
  • Exploração falsa para WinRAR gera vulnerabilidade no GitHub que está infectando usuários com Venom RAT – um agente mal-intencionado lançou uma exploração falsa de prova de conceito (PoC) para uma vulnerabilidade do WinRAR, que foi recentemente divulgada no GitHub. Isso resultou na infecção de usuários que baixaram o código com o malware Venom RAT. Embora as PoCs falsas tenham se tornado uma tática bem documentada para atingir a comunidade de pesquisa, a empresa de segurança cibernética suspeita que os hackers estão visando outros criminosos, que podem estar incorporando as vulnerabilidades mais recentes em seu arsenal.
  • Pesquisadores de IA da Microsoft expõem acidentalmente 38 terabytes de dados confidenciais – a Microsoft declarou que já tomou medidas para corrigir uma grave falha de segurança que levou à exposição de 38 terabytes de dados privados. O vazamento foi descoberto no repositório de IA da empresa no GitHub e se tornou público inadvertidamente depois da publicação de um conjunto de dados de treinamento de código aberto. A ocorrência também incluiu um backup em disco de duas estações de trabalho de ex-funcionários contendo segredos, chaves, senhas e mais de 30.000 mensagens internas do Teams. Em resposta a essas descobertas, a Microsoft afirmou que sua investigação não encontrou evidências de exposição não autorizada de dados de clientes e que “nenhum outro serviço interno foi colocado em risco devido a esse problema.” A empresa também enfatizou que os clientes não precisam tomar nenhuma ação por conta própria. “É sempre importante lembrar que a exposição de dados privados, como segredos, chaves, senhas e mensagens internas, pode comprometer a integridade, a confidencialidade e a disponibilidade dos sistemas e serviços. Além disso, pode afetar a reputação, a credibilidade e a confiança dos clientes e parceiros”, afirma Almeida.
  • Google lança patch para vulnerabilidade de dia zero explorada ativamente no navegador Chrome – essa vulnerabilidade de alta gravidade é caracterizada como um estouro de buffer baseado em heap no formato de compactação VP8 da biblioteca de codecs de vídeo de código aberto, libvpx, desenvolvida pelo Google e pela Alliance for Open Media (AOMedia). A exploração bem-sucedida destas falhas de estouro de buffer pode resultar em falhas do programa ou na execução de código arbitrário, o que afeta a disponibilidade e a integridade do sistema. Para mitigar possíveis ameaças, é recomendável que os usuários atualizem seus navegadores para a versão 117.0.5938.132 do Chrome, disponível para Windows, macOS e Linux. Além disso, os usuários de navegadores baseados no Chromium, como Microsoft Edge, Brave, Opera e Vivaldi, devem aplicar as correções assim que estiverem disponíveis. “É urgente que os usuários atualizem seus navegadores para a versão mais recente do Chrome, que contém o patch de segurança. Além disso, eles também devem ficar atentos aos sites que visitam e aos arquivos que baixam, pois eles podem conter conteúdo malicioso”, complementou o especialista da Redbelt.

Como uma consultoria especializada em segurança cibernética, a Redbelt Security recomenda que as empresas adotem tecnologias de cibersegurança realmente eficazes para proteger seus dados. Além disso, é importante ressaltar que a segurança cibernética não depende apenas de ferramentas, mas também de uma cultura de conscientização e educação dos colaboradores e clientes sobre as melhores práticas de uso da internet.

Total
0
Shares
Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Prev
Atuação do corretor de seguros segue fortalecida no mercado
Dirceu Tiegs, presidente da Lojacorr / Foto: Divulgação

Atuação do corretor de seguros segue fortalecida no mercado

Palestra no Conec 2023 com o presidente da Lojacorr, maior rede de corretoras de

Next
A importância da participação da população no debate da Lei de Zoneamento em São Paulo
Gabriela Sabino, Assessora de Desenvolvimento de Políticas Públicas de Relação Porto-Cidade no Ministério de Portos e Aeroportos e foi coordenadora do processo participativo de revisão do plano diretor de São Paulo / Foto: Divulgação

A importância da participação da população no debate da Lei de Zoneamento em São Paulo

Confira análise de Gabriela Sabino, Assessora de Desenvolvimento de Políticas

You May Also Like