Closed github-actions[bot] closed 1 year ago
:arrow_right: Aplicativos maliciosos roubaram credenciais de mais de 300.000 usuários. Mais de 300.000 usuários em 71 países foram vítimas de uma nova campanha de ameaças ao Android chamada Trojan Schoolyard Bully. Projetado principalmente para roubar credenciais do Facebook, o malware é camuflado como aplicativos legítimos com tema educacional para atrair usuários desavisados a baixá-los. Os aplicativos, que estavam disponíveis para download na Google Play Store oficial, foram retirados. O trojan usa injeção de JavaScript para roubar as credenciais do Facebook, ele consegue isso iniciando a página de login do Facebook em um WebView, que também incorpora código JavasCript malicioso para exfiltrar o número de telefone, endereço de e-mail e senha do usuário para um servidor de comando e controle (C2) configurado. Além disso, o Trojan Schoolyard Bully faz uso de bibliotecas nativas, como “libabc.so”, para evitar a detecção por soluções antivírus. Embora o malware destaque aplicativos no idioma vietnamita, ele também foi descoberto em vários outros aplicativos disponíveis em mais de 70 países, ressaltando a escala dos ataques.
:arrow_right: Pesquisadores divulgam falha crítica de RCE que afeta o Quarkus Java Framework. Uma vulnerabilidade de segurança crítica foi divulgada na estrutura Quarkus Java que pode ser potencialmente explorada para obter a execução remota de código nos sistemas afetados. Rastreado como CVE-2022-4116 (pontuação CVSS: 9,8), a falha pode ser trivialmente abusada por um ator mal-intencionado sem nenhum privilégio. A vulnerabilidade é encontrada no Dev UI Config Editor, que é vulnerável a ataques de host local que podem levar à execução remota de código (RCE). O Quarkus, desenvolvido pela Red Hat, é um projeto de código aberto usado para criar aplicativos Java em ambientes container e sem servidor. Vale ressaltar que o problema afeta apenas os desenvolvedores que estão executando o Quarkus e são levados a visitar um site especialmente criado, que é incorporado com código JavaScript malicioso projetado para instalar ou executar cargas arbitrárias. “Embora afete apenas o modo de desenvolvimento, o impacto ainda é alto, pois pode levar um invasor a obter acesso local à sua caixa de desenvolvimento”, observou Quarkus em um comunicado independente. Os usuários são recomendados para atualizar para a versão 2.14.2.Final e 2.13.5.Final para proteger contra a falha. Uma possível solução alternativa é mover todos os pontos de extremidade que não são do aplicativo para um caminho de raiz aleatório.
:arrow_right: Google corrige bugs de segurança de alta gravidade no navegador Chrome. O Google anunciou esta semana o lançamento do Chrome 108 no canal estável com patches para 28 vulnerabilidades, incluindo 22 relatadas por pesquisadores externos. Dos defeitos de segurança relatados externamente, oito são problemas de alta gravidade e 14 são falhas de gravidade média. O mais grave desses bugs, com base no programa de recompensa por bugs, é o CVE-2022-4174, um problema no mecanismo JavaScript V8 do navegador web. O Google deu crédito ao pesquisador de segurança Zhenghang Xiao por relatar a vulnerabilidade e diz que pagou uma recompensa de US$ 15.000 por isso. Todas as vulnerabilidades de alta gravidade restantes são bugs de segurança de memória, incluindo uma gravação fora dos limites e seis problemas de uso após liberação. Por mais de um ano, o Google vem trabalhando para melhorar a segurança da memória no Chrome, inclusive mudando de C++ para um compilador Rust. Rust é considerada uma linguagem de programação segura para memória. A versão mais recente do Chrome está sendo lançada como versão 108.0.5359.71 para Mac e Linux e como versão 108.0.5359.71/72 para Windows.
Agradecimentos ao Thierre Madureira de Souza pela inspiração
Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/
Aprenda a programar em Codaqui.dev
Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/
:point_down: