codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 16/03/2023 #126

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: SAP lança atualizações de segurança corrigindo cinco vulnerabilidades críticas. O fornecedor de software SAP lançou atualizações de segurança para 19 vulnerabilidades, cinco classificadas como críticas, o que significa que os administradores devem aplicá-las o mais rápido possível para mitigar os riscos associados. As falhas corrigidas este mês afetam muitos produtos, mas os bugs de gravidade crítica afetam o SAP Business Objects Business Intelligence Platform (CMC) e o SAP NetWeaver. Falhas de segurança em produtos SAP são alvos excelentes para agentes de ameaças porque são comumente usadas por grandes organizações em todo o mundo e podem servir como pontos de entrada para sistemas extremamente valiosos. A SAP é o maior fornecedor de ERP do mundo, com 24% de participação no mercado global com 425.000 clientes em 180 países. Mais de 90% da Forbes Global 2000 usa seus produtos ERP, SCM, PLM e CRM. Em fevereiro de 2022, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) instou os administradores a corrigir um conjunto de vulnerabilidades graves que afetam os aplicativos de negócios SAP para evitar roubo de dados, ataques de ransomware e interrupção de processos e operações de missão crítica.

:arrow_right: Nova operação de criptojacking está visando clusters Kubernetes. Pesquisadores de segurança cibernética descobriram a primeira campanha ilícita de mineração de criptomoeda usada desde o início de fevereiro de 2023. “A nova operação de criptojacking da Dero concentra-se na localização de clusters Kubernetes com acesso anônimo habilitado em uma API Kubernetes e escuta em portas não padrão acessíveis pela Internet”, disse CrowdStrike em um novo relatório. Os ataques, atribuídos a um ator desconhecido com motivação financeira, começam com a verificação de clusters Kubernetes com autenticação definida como –anonymous-auth=true, que permite solicitações anônimas ao servidor para descartar cargas iniciais de três endereços IP diferentes baseados nos EUA. Isso inclui a implantação de um Kubernetes DaemonSet chamado “proxy-api”, que, por sua vez, é usado para soltar um pod malicioso em cada nó do cluster Kubernetes para iniciar a atividade de mineração. Esta é uma indicação da disputa contínua entre grupos de cryptojacking que estão disputando os recursos da nuvem para obter e manter o controle das máquinas e consumir todos os seus recursos.

:arrow_right: Cibercriminosos estão atacando sistemas Windows para implantar o ransomware Magniber. De acordo com o Threat Analysis Group (TAG) do Google, os criminosos estão explorando um bug do Microsoft SmartScreen para distribuir o ransomware Magniber, potencialmente infectando centenas de milhares de dispositivos. A TAG descobriu o exploit in-the-wild e o relatou à Microsoft no mês passado. Rastreada como CVE-2023-24880, a vulnerabilidade do Windows-Office foi corrigida com o Patch Tuesday. Ela está relacionada a uma vulnerabilidade semelhante de desvio do recurso de segurança do Windows SmartScreen, CVE-2022-44698, que a Microsoft corrigiu em dezembro, mas não antes dos invasores a encontrarem e usarem para lançar o mesmo malware. A causa raiz de ambos é uma falha no recurso Mark-of-the-Web (MotW) da Microsoft. Isso deve definir um sinalizador nos metadados para arquivos obtidos da Internet, pen drives e outras fontes não confiáveis para garantir que, quando os arquivos forem abertos, proteções extras de segurança sejam ativadas. Ambas as vulnerabilidades permitem que criminosos contornem esse recurso, o que significa que suas vítimas podem baixar arquivos maliciosos embalados com o ransomware que não carregam o sinalizador MotW.  

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/