codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 13/12/2022 #31

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Uber sofre nova violação de dados após ataque. A Uber sofreu uma nova violação de dados depois que um agente de ameaças vazou endereços de e-mail de funcionários, relatórios corporativos e informações de ativos de TI roubados de um fornecedor terceirizado em um incidente de segurança cibernética. No início da manhã de sábado, um agente de ameaças chamado ‘UberLeaks’ começou a vazar dados que alegou terem sido roubados do Uber e do Uber Eats em um fórum de cibercriminosos conhecido por publicar violações de dados. Os dados vazados incluem vários arquivos que afirmam ser o código-fonte associado a plataformas de gerenciamento de dispositivos móveis (MDM) usadas pelo Uber e Uber Eats. Pesquisadores de segurança que analisaram o vazamento disseram que os dados vazados estão relacionados a informações corporativas internas do Uber e não incluem nenhum de seus clientes. No entanto, os dados vazados contêm informações detalhadas suficientes para conduzir ataques de phishing direcionados aos funcionários da Uber para adquirir informações mais confidenciais, como credenciais de login.

:arrow_right: Pesquisadores detalham novo método de ataque para contornar WAF. Um novo método de ataque pode ser usado para contornar Firewalls de Aplicação Web de vários fornecedores e infiltrar-se em sistemas, permitindo potencialmente que invasores obtenham acesso a informações confidenciais dos clientes. Os WAFs são uma linha de defesa fundamental para ajudar a filtrar, monitorar e bloquear o tráfego HTTP(S), e proteger contra ataques de cross-site-scripting (XSS), file inclusion, SQL injection (SQLi) e entre outros. O bypass genérico “envolve anexar a sintaxe JSON a cargas úteis de injeção SQL que um WAF não consegue analisar”, disse o pesquisador Noam Moshe. “A maioria dos WAFs detectará facilmente ataques SQLi, mas anexar JSON à sintaxe SQL fez com que o WAF deixasse para esses ataques.” Segundo a pesquisa, essa técnica funcionou com sucesso contra WAFs de fornecedores como Amazon Web Services (AWS), Cloudflare, F5, Imperva e Palo Alto Networks, que desde então lançaram atualizações para oferecer suporte à sintaxe JSON durante a inspeção de injeção SQL. Os invasores que usam essa nova técnica podem acessar um banco de dados e usar vulnerabilidades e explorações adicionais para exfiltrar informações por meio de acesso direto ao servidor ou pela nuvem.

:arrow_right: Empresa australiana de telecomunicações vaza dados de 130.000 clientes. A operadora de telecomunicações australiana Telstra se desculpou por publicar acidentalmente nomes, números e endereços de mais de 130.000 clientes. A empresa pediu desculpas pelo erro e culpou um “desalinhamento dos bancos de dados”. “Estamos em processo de comunicação com alguns clientes não listados cujos detalhes foram disponibilizados incorretamente por meio da Assistência à Lista”, disse a empresa em um comunicado na sexta-feira (09). O diretor financeiro da Telstra, Michael Ackland, disse que a empresa está removendo os clientes afetados identificados do “serviço de assistência de diretório e da versão online das páginas”. O vazamento ocorre logo após a divulgação da Telstra em outubro de uma violação de dados de “risco mínimo”. Esse incidente ocorreu apenas algumas semanas depois que a rival Optus sofreu um grande incidente de segurança cibernética. O maior provedor de rede da Austrália atribuiu a violação ao provedor de um programa de recompensas para funcionários agora obsoleto.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/