codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 22/06/2023 #165

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Vulnerabilidades Críticas em Plugins do WordPress Afetam Milhares de Sites. Pesuisadores descobriram duas vulnerabilidades críticas de autenticação em plugins do WordPress, que possuem de milhares de instalações. A primeira vulnerabilidade de segurança, identificada como CVE-2023-2986, afeta o plugin Abandoned Cart Lite para WooCommerce, que possui mais de 30.000 instalações ativas. Este plugin notifica clientes que não concluíram o processo de compra, fornecendo um link que os autentica automaticamente para continuar a compra. Um ataque bem-sucedido pode permitir que um invasor acesse contas de administrador que estejam testando a funcionalidade de carrinho abandonado, o que pode levar ao comprometimento total do site. A segunda vulnerabilidade, identificada como CVE-2023-2834, afeta o plugin BookIt, que tem mais de 10.000 instalações ativas. O plugin permite que os usuários marquem compromissos, fornecendo seu nome, endereço de e-mail e senha. Devido à falta de verificações adequadas na entrada de dados fornecida pelo usuário ao marcar compromissos, um invasor não autenticado pode fazer login como qualquer usuário existente se souber o endereço de e-mail do usuário. As empresas que utilizam esses plugins em seus sites WordPress devem tomar medidas imediatas para garantir que estejam usando as versões mais recentes dos plugins, que contêm as correções para essas vulnerabilidades críticas.

:arrow_right: Novo kit sofisticado explora sistemas macOS. A Bitdefender descobriu um conjunto de componentes maliciosos que fazem parte de um kit avançado projetado para comprometer sistemas macOS. Atualmente, há pouca informação disponível sobre eles. Os pesquisadores conduziram sua análise estudando quatro amostras que foram compartilhadas no VirusTotal por uma vítima anônima. A amostra mais antiga remonta a 18 de abril de 2023. Dois dos três programas maliciosos descobertos são backdoors baseados em Python, coletivamente conhecidos como JokerSpy. Estes backdoors são projetados para atingir sistemas Windows, Linux e macOS. O primeiro componente, chamado shared.dat, verifica o sistema operacional e se conecta a um servidor remoto para receber mais instruções. Entre as amostras, a Bitdefender identificou um backdoor mais poderoso chamado sh.py, que possui capacidades multiplataforma. O terceiro componente é um binário FAT chamado xcc, escrito em Swift, que tem como alvo específico o macOS Monterey (versão 12) e versões mais recentes. Embora muito sobre essa atividade ainda seja desconhecido, ela deve ser considerada uma ameaça potente e medidas de defesa cibernética necessárias devem ser implementadas. Além disso, com o crescente número de atividades maliciosas contra usuários de macOS, recomenda-se fortalecer a postura de segurança.

:arrow_right: Malware Condi Sequestra Roteadores Wi-Fi TP-Link. Um novo malware chamado Condi foi observado explorando uma vulnerabilidade de segurança em roteadores Wi-Fi TP-Link Archer AX21, integrando esses dispositivos a uma rede botnet para ataques de negação de serviço distribuído (DDoS). A análise do malware revela que ele é capaz de encerrar outras botnets competidoras no mesmo host. No entanto, ele não possui um mecanismo de persistência, o que significa que o programa não pode sobreviver a uma reinicialização do sistema. Para contornar essa limitação, o malware deleta vários binários usados para desligar ou reiniciar o sistema. Diferente de algumas botnets que se propagam por meio de ataques de força bruta, Condi utiliza um módulo de scanner que verifica se os dispositivos TP-Link Archer AX21 são vulneráveis e, em caso afirmativo, executa um script shell recuperado de um servidor remoto para depositar o malware. Além disso, Condi visa capturar dispositivos para criar um poderoso botnet DDoS que pode ser alugado por outros atores para orquestrar ataques de inundação TCP e UDP em sites e serviços.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/