codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 01/08/2023 #205

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Hackers exploram servidores do Minecraft. Os cibercriminosos estão explorando ativamente uma vulnerabilidade de execução remota de código ‘BleedingPipe’ nos mods do Minecraft para executar comandos maliciosos em servidores e clientes, permitindo que eles assumam o controle dos dispositivos. BleedingPipe é uma vulnerabilidade encontrada em muitos mods do Minecraft causada pelo uso incorreto de desserialização na classe ‘ObjectInputStream’ em Java para trocar pacotes de rede entre servidores e clientes. Resumindo, os invasores enviam pacotes de rede especialmente criados para servidores mod Minecraft vulneráveis para assumir o controle dos servidores. Os agentes de ameaças podem usar esses servidores hackeados para explorar as falhas nos mesmos mods do Minecraft usados pelos jogadores que se conectam ao servidor, permitindo que eles instalem malware nesses dispositivos também. No início deste mês, uma postagem no fórum Forge alertou sobre a exploração ativa em larga escala usando um RCE de dia zero desconhecido para roubar os cookies de sessão do Discord e do Steam dos jogadores.

:arrow_right: Falhas encontradas no plugin Ninja Forms deixam 800.000 sites vulneráveis. Várias vulnerabilidades de segurança foram divulgadas no plugin Ninja Forms para WordPress que podem ser exploradas por agentes de ameaças para aumentar privilégios e roubar dados confidenciais. As falhas, são identificadas pelos códigos CVE-2023-37979, CVE-2023-38386 e CVE-2023-38393, afetam as versões 3.6.25 e anteriores do Ninja Forms. A divulgação dessas falhas ocorre em um momento em que outras vulnerabilidades também foram reveladas na comunidade WordPress. A Patchstack identificou uma falha de vulnerabilidade XSS refletida no kit de desenvolvimento de software Freemius WordPress (SDK), afetando versões anteriores à 2.5.10 (CVE-2023-33999), que poderia ser explorada para obter privilégios elevados. Além disso, uma empresa especializada em segurança do WordPress descobriu um bug crítico no plugin HT Mega (CVE-2023-37999), presente nas versões 2.2.0 e anteriores. A situação destaca a importância de manter os plugins e sistemas atualizados, bem como de seguir as melhores práticas de segurança para proteger sites e informações confidenciais.

:arrow_right: Novo Malware Android Utiliza OCR para Roubar Dados Sensíveis. Uma nova cepa de malware para Android chamada CherryBlos foi observada utilizando técnicas de reconhecimento óptico de caracteres (OCR) para coletar dados sensíveis armazenados em imagens. CherryBlos é distribuído através de postagens falsas em plataformas de mídia social e tem capacidade para roubar credenciais relacionadas a carteiras de criptomoedas e atuar como um “clipper” para substituir endereços de carteira. Uma vez instalados, os aplicativos buscam permissões dos usuários, o que permite conceder automaticamente permissões adicionais conforme necessário. Além de exibir sobreposições falsas em aplicativos legítimos de carteira de criptomoedas para roubar credenciais, CherryBlos utiliza OCR para reconhecer frases mnemônicas potenciais de imagens e fotos armazenadas no dispositivo. Não é surpresa que os autores de malware busquem constantemente novas abordagens para atrair vítimas e roubar dados sensíveis. O Google anunciou que exigirá que todas as novas contas de desenvolvedor que se registrem como organização forneçam um número D-U-N-S válido antes de enviar aplicativos, em um esforço para aumentar a confiança do usuário. A mudança entra em vigor em 31 de agosto de 2023.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/