Relatório fez um compilado das vulnerabilidades encontradas e destaca também o surgimento de um novo malware que visa dispositivos Ivanti Connect Secure VPN e Policy Secure
A Redbelt Security, consultoria especializada em segurança cibernética, apresentou seu relatório periódico e destacou vulnerabilidades recentemente descobertas em diferentes sistemas de tecnologia, que foram:
- Violação da Cloudflare – a Cloudflare revelou que foi alvo de um ataque no qual o invasor aproveitou credenciais roubadas para obter acesso não autorizado ao seu servidor Atlassian e, com isso, acessar alguma documentação e uma quantidade limitada de código-fonte. De acordo com a empresa de infraestrutura web, seu objetivo era obter acesso persistente e generalizado a sua rede global da Cloudflare. A empresa também descreveu o ator como sofisticado e acrescentou que operou de forma ponderada e metódica.
- Novo malware surge em ataques que exploram vulnerabilidades da Ivanti VPN – a Mandiant, de propriedade do Google, disse que identificou um novo malware empregado por um ator de ameaça de espionagem no nexo da China, conhecido como UNC5221, e por outros grupos de ameaças durante atividades pós-exploração que visavam dispositivos Ivanti Connect Secure VPN e Policy Secure. As falhas foram realizadas como zero-day desde o início de dezembro de 2023. O Escritório Federal de Segurança da Informação (BSI) da Alemanha disse estar ciente de múltiplos sistemas comprometidos naquele país.
- Novas falhas nos serviços Azure Hdisight Spark, Kafka e Hadoop – três novas vulnerabilidades de segurança descobertas nos serviços Apache Hadoop, Kafka e Spark do Azure HDInsight poderiam ser exploradas para obter escalonamento de privilégios e uma condição de negação de serviço ( ReDoS ) de expressão regular. “As novas vulnerabilidades afetam qualquer usuário autenticado dos serviços Azure HDInsight, como Apache Ambari e Apache Oozie”, disse o pesquisador de segurança da Orca, Lidor Ben Shitrit, em um relatório técnico. Depois da divulgação responsável, a Microsoft lançou correções como parte das atualizações lançadas em 26 de outubro de 2023.
- Patches críticos lançados para novas falhas em produtos Cisco, Fortinet e VMware – Cisco, Fortinet e VMware lançaram correções de segurança para diversas vulnerabilidades de segurança, incluindo pontos fracos críticos que poderiam ser explorados para executar ações arbitrárias nos dispositivos afetados. Todos os problemas, encontrados durante os testes de segurança internos, resultam de proteções CSRF insuficientes para a interface de gerenciamento baseada na Web, o que poderia permitir que um invasor executasse ações arbitrárias com o nível de privilégio do usuário afetado. Considerando o histórico de exploração quando se trata de falhas da Cisco, Fortinet e VMware, a aplicação de patches é um primeiro passo necessário e crucial que as organizações precisam dar para lidar com as deficiências.
- Fortinet alerta sobre falha crítica que está sob exploração ativa – a empresa divulgou uma nova falha crítica de segurança no FortiOS SSL VPN. A vulnerabilidade, CVE-2024-21762 (pontuação CVSS: 9,6), possibilita a execução de códigos e comandos arbitrários. “Uma vulnerabilidade de gravação fora dos limites [CWE-787] no FortiOS pode permitir que um invasor remoto não autenticado execute código ou comando arbitrário por meio de solicitações HTTP especialmente criadas”, disse a companhia em um boletim. A Fortinet também reconheceu que a questão pode estar sendo potencialmente explorada, sem fornecer detalhes adicionais sobre como está sendo transformada em uma arma e por quem.
- O script malicioso “remetente do sns” se aproveita da AWS para realizar ataques em massa de smishing – um script Python malicioso, conhecido como SNS Sender, está sendo anunciado como uma maneira de os agentes de ameaças enviarem mensagens smishing em massa abusando do Serviço de Notificação Simples (SNS) da Amazon Web Services (AWS). As mensagens de phishing por SMS são projetadas para propagar links maliciosos para capturar informações de identificação pessoal (PII) e detalhes do cartão de pagamento das vítimas. A Fortinet FortiGuard Labs, que lançou luz sobre o malware, disse que ele é instalado por meio de uma cadeia de infecção de quatro estágios que começa com um arquivo ISO embutido em mensagens de e-mail.
Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e X (Twitter).