codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 10/08/2023 #214

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Microsoft lança 74 correções na atualização de agosto de 2023. A Microsoft lançou correções para 74 falhas de software em suas atualizações de Patch Tuesday de agosto de 2023, uma diminuição das 132 vulnerabilidades corrigidas no mês passado. Os patches incluem seis vulnerabilidades de segurança Críticas e 67 Importantes, juntamente com duas atualizações de defesa em profundidade para o Microsoft Office e a Ferramenta de Verificação de Prontidão do Sistema de Integridade de Memória. A empresa também abordou 31 problemas em seu navegador Edge baseado em Chromium e uma falha de canal lateral em certos modelos de processador AMD. Uma falha de segurança notável, CVE-2023-36884, explorada ativamente pelo ator de ameaça ligado à Rússia, RomCom, foi corrigida. Três falhas significativas de execução de código remoto no Exchange Server foram resolvidas, duas das quais são mais propensas a serem exploradas. Além disso, patches para cinco falhas de escalonamento de privilégios no Kernel do Windows foram incluídos.

:arrow_right: Hackers assossiados à China atacam 17 países. Hackers associados ao Ministério de Segurança do Estado (MSS) da China foram associados a ataques em 17 países diferentes na Ásia, Europa e América do Norte de 2021 a 2023. Ativos desde 2019, alguns dos setores proeminentes visados pelo grupo abrangem academia, aeroespacial, governo, mídia, telecomunicações e pesquisa. A maioria das vítimas durante o período eram organizações governamentais. Desde então, o grupo está vinculado à exploração de falhas do Log4Shell, bem como a ataques direcionados a telecomunicações, pesquisa, desenvolvimento e organizações governamentais no Nepal, Filipinas, Taiwan e Hong Kong para implantar backdoors para acesso de longo prazo. Um aspecto digno de nota do modus operandi do ator é o uso de uma infraestrutura multicamadas, cada uma focada no reconhecimento inicial e no acesso à rede de longo prazo por meio de servidores de comando e controle. Ele utiliza predominantemente NameCheap para registro de domínio.

:arrow_right: Android 14 permite aos administradores de TI desativar o suporte para redes especificas. O Google introduziu um novo recurso de segurança no Android 14 que permite aos administradores de TI desativar o suporte para redes celulares 2G em sua frota de dispositivos gerenciados. A gigante das buscas disse que está introduzindo uma segunda configuração de usuário para desativar o suporte, no nível do modelo, para conexões de celular com codificação nula. O Android Security Model assume que todas as redes são hostis para manter os usuários protegidos contra injeção de pacotes de rede, adulteração ou espionagem no tráfego do usuário. As redes 2G, em particular, empregam criptografia fraca e carecem de autenticação mútua, tornando-as suscetíveis à interceptação over-the-air e ataques de descriptografia de tráfego ao representar uma torre 2G real. O Google, em uma tentativa de resolver algumas dessas preocupações, adicionou uma opção para desativar o 2G no nível do modem com o Android 12 no início de 2022. Como próximo passo lógico, a empresa está implementando uma nova restrição que impede a capacidade de um dispositivo para fazer downgrade para conectividade 2G.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/