codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 12/02/2024 #342

Closed github-actions[bot] closed 8 months ago

github-actions[bot] commented 8 months ago

:point_down:

github-actions[bot] commented 8 months ago

Boletim de Segurança

:arrow_right: Cibercriminosos comprometem informações de 66.000 usuários através de SIM SWAP. Duas empresas de seguros dos EUA estão alertando que as informações pessoais de milhares de clientes podem ter sido roubadas após hackers comprometerem sistemas de computador. A Washington National Insurance e a Bankers Life, ambas subsidiárias do CNO Financial Group, foram alvo através do métodos de troca de SIM (SIM-swapping) em novembro de 2023. Ataques de troca de SIM envolvem fraudadores enganando a equipe de suporte ao cliente de uma operadora de celular para obter controle sobre o número de telefone de outra pessoa. Isso permite que o fraudador receba chamadas telefônicas e mensagens SMS da vítima, incluindo tokens de autenticação de dois fatores. Em alguns casos, os trocadores de SIM sequestram números de telefone com a ajuda de um insider na empresa de telefonia. Uma carta de notificação de violação enviada pela Washington National Insurance para 20.360 indivíduos afetados explica que um ataque de troca de SIM no número de telefone de um “oficial sênior” permitiu que os criminosos contornassem a autenticação multifator. A empresa alertou que informações pessoais, incluindo nomes, números de segurança social, datas de nascimento e números de apólices, foram comprometidas. A Bankers Life enviou uma carta de notificação de violação quase idêntica para 45.842 indivíduos. Em resumo, as informações pessoais de cerca de 66.000 pessoas estão agora nas mãos de criminosos cibernéticos, que podem usá-las para fraude ou ataques adicionais.

:arrow_right: Fortinet divulga correção para falha crítica de execução de código no FortiOS. A Fortinet divulgou uma nova falha de segurança crítica no FortiOS SSL VPN, que, segundo a empresa, provavelmente está sendo explorada ativamente. A vulnerabilidade, identificada como CVE-2024-21762 e com uma pontuação CVSS de 9.6, permite a execução de código e comandos arbitrários. “Uma vulnerabilidade de escrita fora dos limites [CWE-787] no FortiOS pode permitir que um atacante remoto não autenticado execute código ou comando arbitrário por meio de solicitações HTTP especialmente elaboradas”, disse a empresa em um boletim divulgado na quinta-feira. A Fortinet também reconheceu que o problema está “potencialmente sendo explorado ativamente”, sem fornecer detalhes adicionais sobre como está sendo armamentizado e por quem. Este desenvolvimento ocorre enquanto a Fortinet emitiu patches para CVE-2024-23108 e CVE-2024-23109, impactando o supervisor FortiSIEM, permitindo que um atacante remoto não autenticado execute comandos não autorizados por meio de solicitações de API elaboradas. Na mesma semana, o governo dos Países Baixos revelou que uma rede de computadores usada pelas forças armadas foi infiltrada por atores patrocinados pelo estado chinês, explorando falhas conhecidas nos dispositivos Fortinet FortiGate para entregar um backdoor chamado COATHANGER.

:arrow_right: Ivanti Alerta Sobre Nova Falha Crítica de Bypass de Autenticação em Dispositivos de Segurança. A Ivanti alertou seus clientes sobre uma nova falha de segurança de alta gravidade em seus dispositivos Connect Secure, Policy Secure e ZTA gateways, que poderia permitir que atacantes burlassem a autenticação. A falha, rastreada como CVE-2024-22024, recebeu uma pontuação de 8.3 em 10 no sistema de pontuação CVSS. “Uma vulnerabilidade de Entidade Externa XML ou XXE no componente SAML do Ivanti Connect Secure (9.x, 22.x), Ivanti Policy Secure (9.x, 22.x) e gateways ZTA permite que um atacante acesse certos recursos restritos sem autenticação”, disse a empresa em um comunicado. A Ivanti descobriu a falha durante uma revisão interna como parte de sua investigação contínua sobre várias fraquezas de segurança nos produtos que vieram à luz desde o início do ano. A Ivanti afirmou que não há evidências de exploração ativa da falha, mas com CVE-2023-46805, CVE-2024-21887 e CVE-2024-21893 sofrendo abusos generalizados, é imperativo que os usuários se movam rapidamente para aplicar as correções mais recentes. A empresa de cibersegurança watchTowr, que disse ter divulgado a CVE-2024-22024 para a Ivanti no início de fevereiro de 2024, observou que o problema decorre de uma correção incorreta para a CVE-2024-21893 introduzida na versão mais recente do software.  

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/