codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 25/09/2023 #260

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Aumento de incidentes em sistemas Infraestruturas Críticas revela tendência preocupante. Pesquisas recentes indicam que 60% dos ataques cibernéticos contra o setor industrial são conduzidos por atores afiliados a estados e frequentemente habilitados, mesmo que inadvertidamente, por pessoal interno. Esses dados corroboram outras pesquisas que mostram um aumento no volume e na frequência de incidentes de cibersegurança em Sistemas de Controle Industrial (ICS) e Tecnologia Operacional (OT), especialmente contra infraestruturas críticas como produtores de energia. Infraestruturas Críticas de energia, manufatura, tratamento de água e instalações nucleares estão entre os tipos de indústrias frequentemente atacadas. A expectativa é que regulamentações e padrões mais rigorosos para relatar ataques cibernéticos se tornem comuns, fornecendo insights valiosos sobre a natureza e a gravidade dos ataques. Mais de 80% dos atores de ameaças vêm de fora das organizações, mas os insiders desempenham um papel não intencional em aproximadamente um terço dos incidentes, abrindo a porta para atores de ameaças. Mais de 80% dos incidentes de OT/ICS analisados começaram com um comprometimento do sistema de TI, atribuído ao aumento da interconectividade entre sistemas e aplicativos de TI e OT.

:arrow_right: Apple lança correções para três novas vulnerabilidades de Dia Zero. Em uma ação rápida e decisiva, a Apple lançou uma série de atualizações de segurança para abordar três novas vulnerabilidades de dia zero que afetam uma gama de seus produtos, incluindo iOS, iPadOS, macOS, watchOS e o navegador Safari. Com essas novas descobertas, o número total de falhas de dia zero identificadas nos softwares da empresa neste ano chega a 16. As falhas de segurança recém-identificadas são críticas e variadas em sua natureza. A primeira, conhecida como CVE-2023-41991, é um problema de validação de certificado que poderia permitir que um aplicativo mal-intencionado burlasse a validação de assinatura. A segunda, CVE-2023-41992, é uma falha no Kernel que poderia permitir a um atacante local elevar seus privilégios no sistema. A terceira, CVE-2023-41993, é uma vulnerabilidade no WebKit que poderia levar à execução arbitrária de código quando processando conteúdo web malicioso. A Apple confirmou que as vulnerabilidades podem ter sido exploradas ativamente, mas não forneceu detalhes adicionais. As correções já estão disponíveis e abrangem uma ampla gama de dispositivos e sistemas operacionais, desde o iOS 16.7 e iPadOS 16.7 até as versões mais recentes como o macOS Monterey 12.7 e o macOS Ventura 13.6.

:arrow_right: Falhas de alta gravidade descobertas em produtos Atlassian. Atlassian e o Internet Systems Consortium (ISC) revelaram várias falhas de segurança em seus produtos que poderiam ser exploradas para realizar ataques de negação de serviço (DoS) e execução remota de código. A Atlassian, fornecedora australiana de serviços de software, confirmou que quatro falhas de alta gravidade foram corrigidas em novas versões lançadas no mês passado. As falhas incluem um bug de desserialização no pacote Google Gson que afeta o gerenciamento de patches no Jira Service Management Data Center e Server. Outra é uma falha de DoS no Confluence Data Center e Server. A terceira é uma falha de execução remota de código no Bitbucket Data Center e Server. A quarta é uma falha de DoS no servidor Apache Tomcat que afeta o Bamboo Data Center e Server. As correções para essas falhas estão disponíveis nas seguintes versões: Jira Service Management Server e Data Center, Confluence Server e Data Center, Bitbucket Server e Data Center e Bamboo Server e Data Center. Em um desenvolvimento relacionado, o ISC lançou correções para duas falhas de alta gravidade que afetam o Berkeley Internet Name Domain (BIND) 9, um software de sistema de nomes de domínio (DNS). Essas falhas poderiam abrir caminho para uma condição de DoS.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/