codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 24/02/2023 #106

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Cibercriminosos usam aplicativos macOS trojanizados para implantar malware. Versões trojanizadas de aplicativos legítimos estão sendo usadas para implantar malware evasivo de mineração de criptomoedas em sistemas macOS. O minerador de moedas XMRig foi executado como Final Cut Pro, um software de edição de vídeo da Apple, que continha uma modificação não autorizada. Segundo o pesquisador, a fonte dos aplicativos de cryptojacking pode ser rastreada até o Pirate Bay, com os primeiros uploads datando de 2019. Um exemplo da técnica de evasão é um script shell que monitora a lista de processos em execução para verificar a presença do Activity Monitor e, em caso afirmativo, encerra os processos de mineração. O processo de mineração malicioso baseia-se no usuário que inicia o aplicativo pirata, no qual o código embutido no executável se conecta a um servidor controlado para baixar o componente XMRig. A capacidade do malware de passar despercebido, juntamente com o fato de que os usuários que executam software crackeado estão voluntariamente fazendo algo ilegal, tornou o vetor de distribuição altamente eficaz por muitos anos. A Apple, no entanto, tomou medidas para combater esse abuso, submetendo aplicativos autenticados a verificações mais rigorosas do Gatekeeper no macOS Ventura, evitando assim que aplicativos adulterados sejam iniciados.

:arrow_right: Falhas em sistemas industriais levantam novas preocupações sobre infraestrutura crítica. Uma série de novos relatórios sobre vulnerabilidades em sistemas de tecnologia operacional está levantando novas preocupações sobre possíveis vulnerabilidades dentro das organizações de infraestrutura crítica dos EUA. Apenas nas últimas semanas, os pesquisadores revelaram falhas que, em alguns casos, podem permitir que os invasores contornem os sistemas de segurança ou forneçam acesso remoto a equipamentos que administram instalações de fabricação e empresas de energia. Os relatórios fornecem uma visão surpreendente de alguns riscos dentro de sistemas industriais que estão recebendo nova atenção após ataques cibernéticos de alto perfil, como os incidentes de ransomware do Colonial Pipeline e JBS Meat Packing. A maioria dos fornecedores de IoT industrial fornecem uma plataforma de gerenciamento baseada em nuvem, permitindo que o operador do dispositivo execute operações remotas, como alterações de configuração, atualizações de firmware, reinicialização, tunelamento no dispositivo e muito mais. Ao visar uma plataforma de gerenciamento baseada em nuvem de um único fornecedor, um invasor remoto pode expor milhares de dispositivos localizados em diferentes redes e setores.

:arrow_right: Cisco corrige vulnerabilidades de alta gravidade em componentes ACI. A Cisco informou na quarta-feira aos clientes sobre a disponibilidade de patches para duas vulnerabilidades de alta gravidade que afetam os componentes de sua solução de rede definida por software Application Centric Infrastructure (ACI). Uma dessas falhas, CVE-2023-20011, afeta a interface de gerenciamento do Cisco Application Policy Infrastructure Controller (APIC) e do Cloud Network Controller. APIC é o ponto unificado de automação e gerenciamento para ACI. A vulnerabilidade pode ser explorada por um invasor remoto não autenticado para realizar ataques de falsificação de solicitação entre sites (CSRF), enganando um usuário para que clique em um link malicioso. O invasor pode então realizar atividades no sistema visado com os privilégios do usuário comprometido. O segundo problema de alta gravidade, CVE-2023-20089, afeta os comutadores Cisco Nexus série 9000 Fabric no modo ACI e pode ser explorado para ataques de negação de serviço (DoS) por um invasor adjacente não autenticado. Ambas as falhas de segurança foram descobertas internamente e não há evidências de exploração maliciosa. A gigante da rede também lançou um comunicado informativo para um problema de escalonamento de privilégios relacionado a produtos que executam software NX-OS e configurados para autenticação SSH com um certificado X.509v3. Informações adicionais podem ser encontradas nos avisos de segurança da Cisco.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/