codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 12/12/2022 #30

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

Sansung Galaxy S22 foi hackeado em apenas 55 segundos. No terceiro dia do evento Pwn2Own, os competidores hackearam o Samsung Galaxy S22 em apenas 55 segundos. Os pesquisadores de segurança que representam o provedor Pentest Limited conseguiram isso depois de demonstrar uma falha de Zero Day, parte de um ataque bem-sucedido de validação de entrada imprópria contra o principal dispositivo da Samsung na última quinta-feira (08). Isso rendeu a eles $25.000, 50% do prêmio total em dinheiro, O Galaxy S22 foi hackeado quatro vezes durante o evento Pwn2Own Toronto 2022. No primeiro dia do Pwn2Own Toronto, a equipe do STAR Labs e um pesquisador de segurança conhecido apenas como Chim demonstraram duas outras explorações de dia zero em ataques bem-sucedidos direcionados ao Galaxy S22. Em todos os quatro casos, os smartphones estavam executando a versão mais recente do sistema operacional Android com todas as atualizações disponíveis instaladas, de acordo com as regras do concurso. O terceiro dia do Pwn2Own Toronto terminou com a Zero Day Initiative da Trend Micro concedendo US$ 253.500 para 14 bugs únicos em várias categorias. Ao longo do dia, os participantes também demonstraram explorações visando falhas de dia zero em roteadores, alto-falantes inteligentes, impressoras e dispositivos Network Attached Storage (NAS) da Cisco, NETGEAR, Canon, Ubiquiti, Sonos, Lexmark, Synology e Western Digital.

:arrow_right: Cisco adverte sobre falha de alta gravidade que afeta o firmware dos telefones IP. A Cisco lançou um novo aviso de segurança sobre uma falha de alta gravidade que afeta o firmware do Telefone IP 7800 e 8800 Series que pode ser potencialmente explorada por um invasor remoto para causar a execução remota de código ou uma condição de negação de serviço (DoS). A empresa disse que está trabalhando em um patch para resolver a vulnerabilidade, que é rastreada como CVE-2022-20968 (pontuação CVSS: 8.1) e decorre de um caso de validação de entrada insuficiente de pacotes recebidos do Cisco Discovery Protocol (CDP). O CDP é um protocolo independente de rede proprietário que é usado para coletar informações relacionadas a dispositivos próximos e diretamente conectados, como hardware, software e nome do dispositivo, entre outros. Os telefones IP Cisco que executam a versão de firmware 14.2 e anterior são afetados. Um patch está programado para ser lançado em janeiro de 2023, com a empresa afirmando que não há atualizações ou soluções alternativas para remediar o problema. A cisco está ciente da disponibilidade de uma exploração de prova de conceito (PoC) e que a falha foi divulgada publicamente.

:arrow_right: Departamento de Saúde dos EUA adverte sobre Royal Ransomware direcionado à saúde. O Departamento de Saúde e Serviços Humanos dos EUA (HHS) emitiu um novo alerta hoje para as organizações de saúde do país sobre os ataques em andamento de uma operação relativamente nova, a gangue Royal ransomware. O Centro de Coordenação de Cibersegurança do Setor de Saúde, revelou em uma nova nota publicada na quarta-feira que o grupo de ransomware está por trás de vários ataques contra organizações de saúde dos EUA. O Royal também alegou que após cada comprometimento que eles vazaram todos os dados supostamente roubados das redes das vítimas. A gangue Royal Ransomware é uma operação privada sem afiliados e composta por agentes de ameaças experientes que trabalharam para outros grupos. Desde setembro de 2022, os operadores da Royal aumentaram rapidamente as atividades maliciosas, meses depois de serem detectados pela primeira vez em janeiro de 2022. Excepcionalmente para uma gangue de ransomware, o grupo também usa engenharia social para induzir vítimas corporativas a instalar software de acesso remoto após ataques de phishing de retorno de chamada em que os invasores se fazem passar por fornecedores de software e serviços de entrega de alimentos.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/