codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 13/07/2023 #186

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Microsoft frustra ataque cibernético chinês direcionado a governos da Europa Ocidental. A Microsoft revelou na última terça feira, que repeliu um ataque cibernético encenado por um ator chinês que visava dezenas de organizações, algumas das quais incluem agências governamentais, em uma campanha de espionagem cibernética projetada para adquirir dados confidenciais. Os ataques, que começaram em 15 de maio de 2023, envolveram o acesso a contas de e-mail afetando aproximadamente 25 entidades e um pequeno número de contas de consumidores individuais relacionadas. A gigante da tecnologia atribuiu a campanha ao Storm-0558, descrevendo-o como um grupo de atividade de estado-nação baseado na China que destaca principalmente agências governamentais na Europa Ocidental. A Microsoft disse que notificou todas as organizações visadas ou comprometidas diretamente por meio de seus administradores de locatários. Ele não nomeou as organizações e agências afetadas e o número de contas que podem ter sido invadidas. Não há evidências de que o agente da ameaça tenha usado chaves do Azure AD ou qualquer outra chave MSA para realizar os ataques. Desde então, a Microsoft bloqueou o uso de tokens assinados com a chave MSA adquirida no OWA para mitigar o ataque.

:arrow_right: Microsoft lança patches para 132 vulnerabilidades, incluindo 6 sob ataque ativo. A Microsoft divulgou na terça-feira atualizações para corrigir um total de 132 novas falhas de segurança em seu software, incluindo seis falhas de dia zero que, segundo ela, foram ativamente exploradas na natureza. Das 132 vulnerabilidades, nove são classificadas como Críticas, 122 são classificadas como Importantes em termos de gravidade e uma recebeu a classificação de gravidade “Nenhuma”. Isso se soma a oito falhas que a gigante da tecnologia corrigiu em seu navegador Edge baseado em Chromium no final do mês passado. A fabricante do Windows disse estar ciente de ataques direcionados contra entidades governamentais e de defesa na Europa e na América do Norte que tentam explorar o CVE-2023-36884 usando iscas de documentos do Microsoft Office especialmente criadas relacionadas ao Congresso Mundial Ucraniano, ecoando as últimas descobertas do BlackBerry. “Um invasor pode criar um documento do Microsoft Office especialmente criado que permite a execução remota de código no contexto da vítima”, disse a Microsoft. “No entanto, um invasor teria que convencer a vítima a abrir o arquivo malicioso.”

:arrow_right: Fortinet corrige vulnerabilidade crítica do FortiOS que leva à execução remota de código. A Fortinet anunciou no início da semana, atualizações de segurança que abordam uma vulnerabilidade de gravidade crítica no FortiOS e FortiProxy que pode ser explorada para execução remota de código (RCE). Rastreado como CVE-2023-33308 (pontuação CVSS de 9,8), o bug é descrito como um problema de estouro baseado em pilha que afeta a função de inspeção profunda no modo proxy. “Uma vulnerabilidade de estouro baseada em pilha no FortiOS e FortiProxy pode permitir que um invasor remoto execute código ou comando arbitrário por meio de pacotes criados, atingindo políticas de proxy ou políticas de firewall com modo proxy juntamente com inspeção profunda de pacotes SSL”, explica a Fortinet em um comunicado. Como o problema ocorre apenas se a inspeção profunda estiver habilitada em políticas de proxy ou políticas de firewall com modo proxy, desabilitar a função evita a exploração, explica a empresa de segurança cibernética. A vulnerabilidade afeta o FortiOS e o FortiProxy versões 7.2.xe 7.0.xe foi resolvida no FortiOS versões 7.4.0, 7.2.4 e 7.0.11 e no FortiProxy versões 7.2.3 e 7.0.10. Os usuários da Fortinet são aconselhados a aplicar os patches o mais rápido possível. Produtos Fortinet sem patches são conhecidos por terem sido explorados em ataques maliciosos.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/