codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 07/02/2024 #337

Closed github-actions[bot] closed 8 months ago

github-actions[bot] commented 8 months ago

:point_down:

github-actions[bot] commented 8 months ago

Boletim de Segurança

:arrow_right: Vulnerabilidades Graves Descobertas no FortiSIEM. O FortiSIEM, produto da Fortinet, enfrenta duas vulnerabilidades críticas (CVE-2024-23108 e CVE-2024-23109) que possibilitam a execução remota de código. Ambas têm pontuações máximas na escala CVSS, indicando a capacidade de ataques remotos sem autenticação, baixa complexidade e ausência de interação do usuário. A descrição aponta para falhas na neutralização de elementos em comandos do sistema operacional via solicitações API manipuladas. A Fortinet vinculou as CVEs a um aviso desatualizado, sugerindo similaridade com uma falha corrigida em outubro de 2023. A lista de produtos afetados foi recentemente atualizada, indicando que as novas vulnerabilidades afetam versões mais recentes do FortiSIEM. A falta de clareza da Fortinet levanta dúvidas, e especialistas como Sean Wright sugerem que as falhas podem ser variações daquela de outubro. Embora não haja código de exploração conhecido publicamente, é crucial que os clientes da Fortinet resolvam as vulnerabilidades. Eles podem atualizar para a versão 7.1.2 ou aguardar versões futuras, com a Fortinet planejando lançar atualizações em breve para várias versões do produto, sem especificar a data exata.

:arrow_right: Hackers Chineses Atacam Rede do Ministério da Defesa Holandês em Operação de Espionagem. Hackers chineses patrocinados pelo estado invadiram a rede interna de computadores do Ministério da Defesa holandês no ano passado, conforme anunciado pelos serviços de inteligência do país. Tanto os serviços militares quanto civis afirmaram que o ataque visava espionagem, explorando uma vulnerabilidade nos dispositivos FortiGate. O malware foi detectado em uma rede usada pelas forças armadas para pesquisa não classificada, sem causar danos à rede principal de Defesa. A ministra da Defesa, Kajsa Ollongren, destacou a importância de divulgar publicamente o incidente para aumentar a resistência internacional contra a ciberespionagem chinesa. A vulnerabilidade explorada pelos hackers nos dispositivos FortiGate, identificada como CVE-2023-27997, causou grande preocupação devido à sua ampla adoção em organizações governamentais. A falha revelada no ano passado deixou centenas de milhares de interfaces vulneráveis expostas à internet, representando quase 70% de todas as instalações online. Christopher Glyer, do Microsoft Threat Intelligence Center, levantou a possibilidade de que a mesma vulnerabilidade tenha sido usada por um grupo chinês chamado Volt Typhoon, que atacou infraestrutura crítica em Guam. A Fortinet, empresa responsável pelos dispositivos, não vinculou explicitamente a exploração ao Volt Typhoon, mas alertou que espera que todos os atores de ameaças continuem a explorar vulnerabilidades não corrigidas em software e dispositivos amplamente utilizados.

:arrow_right: Microsoft Corrige Falhas de Segurança em Ambientes HDInsight. Especialistas Identificam Novas Vulnerabilidades nos Serviços Azure HDInsight Spark, Kafka e Hadoop. Foram descobertas três novas vulnerabilidades de segurança nos serviços Apache Hadoop, Kafka e Spark do Azure HDInsight. Essas falhas podem ser exploradas para obter escalonamento de privilégios e criar uma condição de negação de serviço por expressão regular (ReDoS). As vulnerabilidades afetam qualquer usuário autenticado nos serviços Azure HDInsight, como Apache Ambari e Apache Oozie. As falhas específicas incluem uma injeção de entidade externa (XXE) no agendador de fluxo de trabalho Apache Oozie, resultando em escalonamento de privilégios (CVE-2023-36419), e uma injeção de conectividade de banco de dados Java (JDBC) no Apache Ambari, também resultando em escalonamento de privilégios (CVE-2023-38156). Além disso, há uma vulnerabilidade ReDoS no Apache Oozie do Azure HDInsight. As duas falhas de escalonamento de privilégios podem ser exploradas por um atacante autenticado no cluster HDI para obter privilégios de administrador. A falha XXE permite a leitura de arquivos no nível raiz, enquanto a falha de injeção JDBC pode ser usada para obter um shell reverso como root. A vulnerabilidade ReDoS no Apache Oozie é causada pela falta de validação adequada de entrada, permitindo que um atacante solicite uma ampla gama de IDs de ação e cause uma operação de loop intensivo, levando a uma negação de serviço (DoS). A Microsoft lançou correções para essas vulnerabilidades como parte das atualizações liberadas em 26 de outubro de 2023. Esse desenvolvimento ocorre após a Orca detalhar oito falhas no serviço de análise de código aberto que poderiam ser exploradas para acesso a dados, sequestro de sessão e entrega de payloads maliciosos.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/