Closed github-actions[bot] closed 9 months ago
:arrow_right: Atores de ameaças exploram falha crítica no tema Bricks do WordPress. Uma falha de segurança crítica no tema Bricks para WordPress está sendo ativamente explorada por atores de ameaças para executar código PHP arbitrário em instalações suscetíveis. A falha, rastreada como CVE-2024-25600 com uma pontuação CVSS de 9.8, permite que atacantes não autenticados realizem execução remota de código. Ela afeta todas as versões do Bricks até a versão 1.9.6. Os desenvolvedores do tema abordaram a vulnerabilidade na versão 1.9.6.1, lançada em 13 de fevereiro de 2024, poucos dias após o provedor de segurança do WordPress, Snicco, relatar a falha em 10 de fevereiro. Especificamente, a vulnerabilidade está relacionada ao uso de tokens de segurança chamados “nonces” para verificar permissões, que podem ser usados para passar comandos arbitrários para execução, permitindo efetivamente que um ator de ameaça assuma o controle de um site alvo. O Bricks tem cerca de 25.000 instalações ativas atualmente. Recomenda-se que os usuários do plugin apliquem os patches mais recentes para mitigar ameaças potenciais. A empresa de segurança do WordPress, Wordfence, disse que detectou mais de três dezenas de tentativas de ataque explorando a falha até 19 de fevereiro de 2024. As tentativas de exploração teriam começado em 14 de fevereiro, um dia após a divulgação pública.
:arrow_right: Operação internacional apreende domínios de Ransomware. Uma operação internacional resultou na apreensão de vários domínios da Deep Web operados pelo LockBit, um dos grupos de ransomware mais conhecidos, marcando a mais recente de uma longa lista de desmantelamentos digitais. A operação, denominada Operação Cronos, envolveu autoridades de 11 países, incluindo Austrália, Canadá, Finlândia, França, Alemanha, Japão, Países Baixos, Suécia, Suíça, Reino Unido e EUA, além da Europol. Ao visitar o site .onion do grupo, agora é exibida uma faixa de apreensão com a mensagem “O site está agora sob o controle da aplicação da lei”. As agências de aplicação da lei também deixaram uma nota no painel de afiliados, declarando que estão na posse do “código-fonte, detalhes das vítimas atacadas, a quantia de dinheiro extorquida, os dados roubados, chats e muito, muito mais”, acrescentando que isso foi possível devido à “infraestrutura falha” do LockBit. O LockBit, que surgiu em 3 de setembro de 2019, tem sido um dos grupos de ransomware mais ativos e notórios da história, reivindicando mais de 2.000 vítimas até o momento. Estima-se que tenha extorquido pelo menos 91 milhões de dólares de organizações dos EUA.
:arrow_right: ConnectWise lança correções para falhas críticas no ScreenConnect. A ConnectWise lançou atualizações de software para corrigir duas falhas de segurança em seu software ScreenConnect de acesso e desktop remoto, incluindo um bug crítico que poderia permitir a execução remota de código nos sistemas afetados. As vulnerabilidades, que atualmente não possuem identificadores CVE, são listadas como um Bypass de autenticação usando um caminho ou canal alternativo (pontuação CVSS: 10.0) e uma Limitação inadequada de um caminho para um diretório restrito, (pontuação CVSS: 8.4). A empresa considerou a gravidade dos problemas como crítica, citando que “poderiam permitir a capacidade de executar código remoto ou impactar diretamente dados confidenciais ou sistemas críticos”. Ambas as vulnerabilidades afetam as versões do ScreenConnect 23.9.7 e anteriores, com correções disponíveis na versão 23.9.8. As falhas foram relatadas à empresa em 13 de fevereiro de 2024. Embora não haja evidências de que as deficiências tenham sido exploradas, recomenda-se que os usuários que executam versões auto-hospedadas ou locais atualizem para a versão mais recente o mais rápido possível. “A ConnectWise também fornecerá versões atualizadas dos lançamentos 22.4 até 23.9.7 para o problema crítico, mas recomenda fortemente que os parceiros atualizem para a versão ScreenConnect 23.9.8”, disse a ConnectWise.
Agradecimentos ao Thierre Madureira de Souza pela inspiração
Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/
Aprenda a programar em Codaqui.dev
Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/
:point_down: