codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 15/05/2023 #127

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Cibercriminosos exploram falha em Plugin do WordPress Elementor. Uma vulnerabilidade de segurança foi divulgada no popular plugin do WordPress Elementor, que pode ser potencialmente explorada para obter privilégios elevados nos sites afetados. O problema, rastreado como CVE-2023-32243, foi resolvido pelos mantenedores do plug-in na versão 5.7.2, lançada em 11 de maio de 2023. Os complementos essenciais para o Elementor têm mais de um milhão de instalações ativas. A exploração bem-sucedida da falha permite que um agente de ameaça redefina a senha de qualquer usuário arbitrário, desde que a parte mal-intencionada esteja ciente de seu nome de usuário. Isso pode ter sérias ramificações, pois a falha pode ser armada para redefinir a senha associada a uma conta de administrador e assumir o controle total do site. A Wordfence, em seu próprio comunicado, disse que a vulnerabilidade crítica no plug-in Essential Addons for Elementor está sendo explorada ativamente na natureza e que bloqueou 200 ataques direcionados à falha nas últimas 24 horas, tornando imperativo que os usuários ajam rapidamente para atualizar para a versão mais recente.

:arrow_right: Nova variante do Malware BPFDoor ataca sistemas linux. O malware foi documentado pela primeira vez em maio de 2022, ele foi associado a um agente de ameaças chinês chamado Red Menshen, conhecido por destacar provedores de telecomunicações em Oriente Médio e Ásia desde pelo menos 2021. O malware é especificamente voltado para o estabelecimento de acesso remoto persistente a ambientes-alvo comprometidos por longos períodos de tempo, com evidências apontando para a equipe de hackers operando o backdoor sem ser detectado por anos. Uma das principais características que tornam a nova versão do BPFDoor ainda mais evasiva é a remoção de muitos indicadores codificados e, em vez disso, a incorporação de uma biblioteca estática para criptografia (libtomcrypt) e um shell reverso para comunicação de comando e controle (C2). O fato de o BPFDoor ter permanecido oculto por um longo período mostra sua sofisticação, com os agentes de ameaças desenvolvendo cada vez mais malware direcionado aos sistemas Linux devido à sua prevalência em ambientes corporativos e de nuvem. O desenvolvimento ocorre quando o Google anunciou uma nova estrutura fuzzing estendida do Berkeley Packet Filter ( eBPF ) chamada Buzzer para ajudar a proteger o kernel do Linux e garantir que os programas em sandbox executados em um contexto privilegiado sejam válidos e seguros. A gigante da tecnologia disse ainda que o método de teste levou à descoberta de uma falha de segurança (CVE-2023-2163) que poderia ser explorada para obter leitura e gravação arbitrárias da memória do kernel.

:arrow_right: Ransomware Bl00dy atinge o setor educacional com falha crítica do PaperCut. As agências de segurança cibernética e inteligência dos EUA alertaram sobre ataques realizados por um agente de ameaças conhecido como Bl00dy Ransomware, que tenta explorar servidores PaperCut vulneráveis contra o setor de instalações educacionais no país. Os ataques ocorreram desde o início de maio de 2023, disseram o FBI e a CISA em um comunicado conjunto de segurança cibernética divulgado na última quinta-feira (11). “A gangue Bl00dy Ransomware obteve acesso às redes de vítimas em todo o subsetor de instalações educacionais, onde os servidores PaperCut vulneráveis ao CVE-2023-27350 foram expostos à Internet”, disseram as agências. Em última análise, algumas dessas operações levaram à exfiltração de dados e à criptografia dos sistemas das vítimas. A gangue Bl00dy Ransomware deixou notas de resgate nos sistemas das vítimas exigindo pagamento em troca da descriptografia dos arquivos criptografados. A exploração maliciosa da vulnerabilidade foi observada desde meados de abril de 2023, com ataques principalmente armados para implantar software legítimo de gerenciamento e manutenção remota (RMM) e usar a ferramenta para descartar cargas adicionais, como Cobalt Strike Beacons, DiceLoader e TrueBot em comprometidos sistemas.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/