Closed github-actions[bot] closed 1 year ago
:arrow_right: Microsoft expande o registro em nuvem para combater as crescentes ameaças cibernéticas. A Microsoft anunciou na quarta-feira que está expandindo os recursos de registro em nuvem para ajudar as organizações a investigar incidentes de segurança cibernética e ganhar mais visibilidade depois de enfrentar críticas após uma recente campanha de ataque de espionagem voltada para sua infraestrutura de e-mail. A gigante da tecnologia disse que está fazendo a mudança em resposta direta ao aumento da frequência e evolução das ameaças cibernéticas de estado-nação. Espera-se que seja lançado a partir de setembro de 2023 para todos os clientes governamentais e comerciais. “Nos próximos meses, incluiremos acesso a logs de segurança em nuvem mais amplos para nossos clientes em todo o mundo, sem custo adicional”, disse Vasu Jakkal, vice-presidente corporativo de segurança da Microsoft. “À medida que essas mudanças entram em vigor, os clientes podem usar o Microsoft Purview Audit para visualizar centralmente mais tipos de dados de log na nuvem gerados em toda a empresa”. Como parte dessa mudança, espera-se que os usuários recebam acesso a logs detalhados de acesso a e-mail e mais de 30 outros tipos de dados de log anteriormente disponíveis apenas no nível de assinatura Microsoft Purview Audit (Premium). Além disso, o fabricante do Windows disse que está estendendo o período de retenção padrão para clientes do Audit Standard de 90 dias para 180 dias.
:arrow_right: Falhas críticas no software AMI MegaRAC expõem servidores a ataques remotos. Mais duas falhas de segurança foram divulgadas no software AMI MegaRAC Baseboard Management Controller (BMC) que, se exploradas com sucesso, podem permitir que agentes de ameaças controlem remotamente servidores vulneráveis e implantem malware. Essas novas vulnerabilidades variam em gravidade de alta a crítica, incluindo execução de código remoto não autenticado e acesso não autorizado a dispositivos com permissões de superusuário. Para piorar a situação, as deficiências também podem ser armadas para descartar implantes de firmware persistentes que são imunes a reinstalações do sistema operacional e substituições de disco rígido, bloquear componentes da placa-mãe, causar danos físicos por meio de ataques de sobretensão e induzir loops de reinicialização indefinidos. Essas vulnerabilidades representam um grande risco para a cadeia de suprimentos de tecnologia subjacente à computação em nuvem”, disseram os pesquisadores. Em suma, as vulnerabilidades em um fornecedor de componentes afetam muitos fornecedores de hardware, que por sua vez podem ser repassados para muitos serviços em nuvem.
:arrow_right: Ferramenta de conferência Apache OpenMeetings foi exposta a falhas críticas. Várias falhas de segurança foram divulgadas no Apache OpenMeetings, uma solução de webconferência, que pode ser potencialmente explorada por atores mal-intencionados para assumir o controle de contas de administrador e executar códigos maliciosos em servidores suscetíveis. Os invasores podem colocar o aplicativo em um estado inesperado, o que permite que eles assumam qualquer conta de usuário, incluindo a conta de administrador. Os convites de reunião criados usando o OpenMeetings não são apenas vinculados a uma sala e um usuário específicos, mas também vêm com um hash exclusivo que é usado pelo aplicativo para recuperar detalhes associados ao convite. As falhas em poucas palavras, têm a ver com uma comparação de hash entre o hash fornecido pelo usuário e o que está presente no banco de dados e uma peculiaridade que permite a criação de um convite de sala sem uma sala atribuída a ele, levando a um cenário em que existe um convite sem sala anexada a ele. Em outras palavras, a sala zumbi pode permitir que o invasor adquira privilégios de administrador e faça modificações na instância do OpenMeetings, incluindo adicionar e remover usuários e grupos, alterar as configurações da sala e encerrar sessões de usuários conectados.
Agradecimentos ao Thierre Madureira de Souza pela inspiração
Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/
Aprenda a programar em Codaqui.dev
Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/
:point_down: