codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 24/06/2023 #167

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Empresa americana ignora solicitação da CISA para corrigir falhas exploráveis remotamente. A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) divulgou esta semana alertas detalhando duas vulnerabilidades não corrigidas nos produtos Enphase. Na terça-feira, a CISA publicou dois alertas do ICS para alertar sobre vulnerabilidades nos produtos Enphase que podem levar a vazamentos de informações ou execução de comandos. Ambos são considerados remotamente exploráveis com baixa complexidade de ataque. A CISA adverte que o Enphase Installer Toolkit para Android versões 3.27.0 e anteriores contém credenciais codificadas que um invasor pode usar para obter acesso a dados confidenciais. O Enphase Installer Toolkit está atualmente disponível para download como versão 3.30.0 para Android e iOS. De acordo com a CISA, a Enphase Energy não respondeu aos pedidos para trabalhar com a agência no tratamento dessas vulnerabilidades. Ambos os problemas foram relatados por um pesquisador de segurança usando apenas o identificador ‘OBSWCY3F’.

:arrow_right: Código para exploração do bug no Cisco AnyConnect já esta disponível. O código de exploração de prova de conceito agora está disponível para uma falha de alta gravidade no Cisco Secure Client Software para Windows (anteriormente AnyConnect Secure Mobility Client) que pode permitir que invasores elevem privilégios para system. O Cisco Secure Client ajuda os funcionários a trabalhar de qualquer lugar usando uma rede privada virtual (VPN) segura e fornece aos administradores de rede recursos de telemetria e gerenciamento de terminais. A vulnerabilidade (rastreada como CVE-2023-20178) pode permitir que agentes de ameaças autenticados escalem privilégios para a conta SYSTEM usada pelo sistema operacional Windows em ataques de baixa complexidade que não requerem interação do usuário. No início desta semana, o código de exploração de prova de conceito (PoC) foi publicado pelo pesquisador de segurança Filip Dragovic, que encontrou e relatou a vulnerabilidade de exclusão de arquivo arbitrário à Cisco. A Cisco lançou atualizações de segurança para resolver esse bug de segurança na última terça-feira, quando disse que sua Equipe de Resposta a Incidentes (PSIRT) não tinha evidências de uso malicioso ou código de exploração público visando o bug.

:arrow_right: Milhões de repositórios do GitHub estão vulneráveis ao ataque RepoJacking. A vulnerabilidade da cadeia de suprimentos, também conhecida como sequestro de repositório de dependência, é uma classe de ataques que permite assumir o controle de organizações ou nomes de usuário aposentados e publicar versões trojanizadas de repositórios para executar códigos maliciosos. Uma análise de um subconjunto de 1,25 milhão de repositórios no mês de junho de 2019 revelou que até 36.983 repositórios eram vulneráveis ao RepoJacking, denotando uma taxa de sucesso de 2,95%. Esta não é a primeira vez que tais preocupações são levantadas. Em outubro de 2022, o GitHub mudou-se para fechar uma brecha de segurança que poderia ter sido explorada para criar repositórios maliciosos e montar ataques à cadeia de suprimentos contornando a desativação de namespace de repositório popular. Para atenuar esses riscos, é recomendável que os usuários inspecionem periodicamente seu código em busca de links que possam estar recuperando recursos de repositórios GitHub externos.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/