codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 20/12/2023 #321

Closed github-actions[bot] closed 8 months ago

github-actions[bot] commented 8 months ago

:point_down:

github-actions[bot] commented 8 months ago

Boletim de Segurança

:arrow_right: Novo App do governo combate roubos de Smartphones. O Ministério da Justiça e Segurança Pública (MJSP) do Brasil lançou um aplicativo inovador chamado “Celular Seguro”, disponível para dispositivos Android e iPhone (iOS). Este aplicativo promete oferecer uma solução eficaz e rápida para o problema crescente de roubos e furtos de celulares em todo o país, permitindo que os usuários bloqueiem seus aparelhos com apenas um toque. O “Celular Seguro” foi desenvolvido em parceria com instituições financeiras, ABR Telecom e Anatel. Uma das principais funcionalidades do aplicativo é a capacidade de bloquear não apenas o aparelho celular, mas também a linha telefônica e os aplicativos bancários associados, tudo isso de forma rápida e eficiente. Além do aplicativo, o serviço também estará disponível em uma versão web, com login realizado através da conta gov.br. Os usuários podem indicar pessoas de confiança que terão a capacidade de bloquear a linha telefônica em casos de roubo ou furto do aparelho. O processo de cadastro no aplicativo é simplificado, coletando informações como nome completo, número de telefone, número de série e marca/modelo do dispositivo. A Anatel coordena as operadoras de telefonia, enquanto a ABR Telecom valida as informações dos pedidos de bloqueio de aparelhos móveis para envio às prestadoras parceiras. As instituições financeiras, por sua vez, têm a responsabilidade de suspender temporariamente os serviços ou bloquear contas quando necessário.

:arrow_right: Vulnerabilidades no windows permitem execução remota de código no Outlook. Duas falhas de segurança no Microsoft Windows, recentemente corrigidas, vieram à tona, revelando a possibilidade de serem encadeadas por atores de ameaças para executar códigos remotamente no serviço de e-mail Outlook sem qualquer interação do usuário. Ben Barnea, pesquisador de segurança da Akamai, descobriu essas vulnerabilidades e compartilhou em um relatório que um atacante na internet poderia combinar essas vulnerabilidades para criar um exploit de execução remota de código (RCE) completo e automático contra clientes do Outlook. As questões de segurança, abordadas pela Microsoft em agosto e outubro de 2023, respectivamente, incluem a CVE-2023-35384, uma vulnerabilidade de bypass de recurso de segurança nas plataformas HTML do Windows, e a CVE-2023-36710, uma vulnerabilidade de execução remota de código no Core da Fundação de Mídia do Windows. A CVE-2023-35384 foi identificada como um bypass para uma falha crítica corrigida pela Microsoft em março de 2023, conhecida como CVE-2023-23397, relacionada a um caso de escalada de privilégios que poderia resultar no roubo de credenciais NTLM e permitir ataques de relay. Barnea explicou que encontrou outro bypass para a vulnerabilidade original do Outlook, permitindo forçar o cliente a se conectar a um servidor controlado pelo atacante e baixar um arquivo de som malicioso. Essa vulnerabilidade, assim como a CVE-2023-29324, está relacionada à análise de um caminho pela função MapUrlToZone, que pode ser explorada enviando um e-mail contendo um arquivo malicioso ou uma URL para um cliente do Outlook.

:arrow_right: BlackCat Ransomware neutralizado pelo departamento de justiça dos EUA. O Departamento de Justiça dos EUA (DoJ) anunciou oficialmente a desativação da operação do ransomware BlackCat e lançou uma ferramenta de descriptografia que as vítimas podem usar para recuperar o acesso a arquivos bloqueados pelo malware. Documentos judiciais revelam que o FBI dos EUA recorreu à ajuda de uma fonte humana confidencial (CHS) para atuar como afiliado do BlackCat e obter acesso a um painel web usado para gerenciar as vítimas do grupo. O BlackCat, também conhecido como ALPHV, surgiu pela primeira vez em dezembro de 2021 e desde então se tornou a segunda variante de ransomware como serviço mais prolífica do mundo, depois do LockBit. É também a primeira cepa de ransomware baseada em Rust identificada na natureza. O FBI trabalhou com dezenas de vítimas nos EUA para implementar o decodificador, salvando-as de demandas de resgate totalizando cerca de 68 milhões de dólares. Além disso, o FBI também obteve informações sobre a rede de computadores do ransomware, permitindo coletar 946 pares de chaves públicas/privadas usadas para hospedar os sites TOR operados pelo grupo e desmantelá-los. “Os afiliados do BlackCat ganharam acesso inicial às redes das vítimas por meio de vários métodos, incluindo o aproveitamento de credenciais de usuário comprometidas para obter acesso inicial ao sistema da vítima”, disse o DoJ. No total, estima-se que o ator motivado financeiramente tenha comprometido as redes de mais de 1.000 vítimas globalmente, ganhando centenas de milhões de dólares em receitas ilegais.  

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/