codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 11/02/2024 #341

Closed github-actions[bot] closed 7 months ago

github-actions[bot] commented 7 months ago

:point_down:

github-actions[bot] commented 7 months ago

Boletim de Segurança

:arrow_right: Cisco corrige vulnerabilidades críticas de CSRF em Gateways Expressway. A Cisco corrigiu várias vulnerabilidades em seus gateways de colaboração da série Expressway, sendo duas delas classificadas como de gravidade crítica e expondo dispositivos vulneráveis a ataques de falsificação de solicitação entre sites (CSRF). Os atacantes podem explorar vulnerabilidades CSRF para enganar usuários autenticados a clicar em links maliciosos ou visitar páginas da web controladas pelo atacante para realizar ações indesejadas, como adicionar novas contas de usuário, executar código arbitrário, obter privilégios de administrador e mais. Atacantes não autenticados podem explorar as duas vulnerabilidades críticas de CSRF corrigidas hoje (CVE-2024-20252 e CVE-2024-20254) para mirar gateways Expressway não atualizados remotamente. Um terceiro bug de segurança CSRF, rastreado como CVE-2024-20255, também pode ser usado para alterar a configuração de sistemas vulneráveis e desencadear condições de negação de serviço. A empresa afirma que não lançará atualizações de segurança para o gateway Cisco TelePresence Video Communication Server (VCS) para abordar as três vulnerabilidades, pois ele alcançou a data de fim de suporte em 31 de dezembro de 2023.

:arrow_right: Falha crítica no sistema android pode permitir execução remota de código. A Google anunciou o lançamento das atualizações de segurança de fevereiro de 2024 para o sistema operacional Android, visando corrigir um total de 46 vulnerabilidades. Entre elas, destaca-se uma falha crítica de execução remota de código, identificada como CVE-2024-0031. Esta vulnerabilidade afeta diversas versões do Android Open Source Project (AOSP), incluindo as versões 11, 12, 12L, 13 e 14, colocando uma ampla gama de dispositivos em risco. De acordo com o comunicado da Google, os patches de código-fonte para essas questões foram disponibilizados no repositório do Android Open Source Project (AOSP) e podem ser acessados através do boletim de segurança. O boletim também fornece links para patches fora do AOSP, facilitando o acesso às correções necessárias. A vulnerabilidade mais grave, segundo a Google, reside no componente do sistema e permite a execução remota de código sem a necessidade de privilégios adicionais, representando uma ameaça significativa à segurança dos usuários. A empresa enfatiza a importância de os parceiros do Android implementarem todas as correções incluídas no boletim para garantir a máxima proteção contra potenciais ameaças. A segurança dos usuários depende da rápida adoção desses patches, que visam mitigar riscos e reforçar as defesas contra ataques maliciosos.

:arrow_right: Operação do FBI deixa Hackers Chineses sem acesso a Botnet. A botnet, conhecida como KV-botnet, era utilizada para ataques contra infraestruturas críticas nos Estados Unidos, permitindo que as atividades maliciosas do grupo fossem mascaradas por meio de centenas de pequenos escritórios e dispositivos domésticos (SOHO) comprometidos em todo o país, a fim de evitar detecção. Após obter uma ordem judicial em 6 de dezembro, agentes do FBI assumiram o controle de um dos servidores de comando e controle (C2) da botnet, cortando o acesso dos hackers chineses aos dispositivos infectados, que incluíam roteadores Netgear ProSAFE, Cisco RV320s e DrayTek Vigor, além de câmeras IP Axis, todos considerados obsoletos. Dois dias após a ação do FBI, o grupo Volt Typhoon iniciou uma varredura na internet em busca de dispositivos vulneráveis para sequestrar e reconstruir a botnet desmantelada. No entanto, apesar dos esforços concentrados, as rotas dos servidores C2 foram anuladas, entre 12 de dezembro e 12 de janeiro. Desde a última observação de sinalização da KV-botnet em 3 de janeiro, nenhum outro servidor C2 foi ativado. A falta de um servidor C2 ativo, combinada com a ação autorizada pelo tribunal do FBI contra a KV-botnet e a anulação persistente da rota da infraestrutura do cluster KV pela Lumen Technologies, indica que o cluster de atividades KV não está mais efetivamente ativo.  

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/