Closed github-actions[bot] closed 7 months ago
:arrow_right: Falha crítica no OpenEdge Authentication Gateway permite Bypass de autenticação. Detalhes técnicos e um exploit de prova de conceito foram divulgados para uma falha de segurança crítica recentemente revelada no Progress Software OpenEdge Authentication Gateway e AdminServer, que pode ser potencialmente explorada para contornar proteções de autenticação. Identificada como CVE-2024-1403, a vulnerabilidade recebeu a classificação máxima de gravidade de 10.0 no sistema de pontuação CVSS. Ela impacta as versões do OpenEdge 11.7.18 e anteriores, 12.2.13 e anteriores, e 12.8.0. “A vulnerabilidade nas rotinas de autenticação pode levar a acessos não autorizados em tentativas de login quando o OpenEdge Authentication Gateway (OEAG) é configurado com um Domínio OpenEdge que usa o provedor de autenticação local do OS para conceder logins de usuário e senha em plataformas operacionais suportadas por lançamentos ativos do OpenEdge”, disse a empresa em um aviso divulgado no final do mês passado. Uma análise mais profunda da superfície de ataque pode permitir que um usuário implante novas aplicações via referências remotas de arquivos WAR, mas a complexidade aumentou dramaticamente para alcançar essa superfície de ataque devido ao uso de corretores de mensagens de serviço internos e mensagens personalizada.
:arrow_right: Usuários brasileiros estão sob ameaça de novo Malware bancário. O novo trojan bancário conhecido como CHAVECLOAK, está sendo propagado via e-mails de phishing contendo anexos em PDF. Este ataque envolve o download de um arquivo ZIP pelo PDF e, subsequentemente, utiliza técnicas de side-loading de DLL para executar o malware final. A cadeia de ataque envolve o uso de iscas temáticas de contrato do DocuSign para enganar os usuários a abrir arquivos PDF contendo um botão para ler e assinar os documentos. Presente dentro do instalador está um executável chamado “Lightshot.exe” que aproveita o side-loading de DLL para carregar “Lightshot.dll”, que é o malware CHAVECLOAK que facilita o roubo de informações sensíveis. Isso inclui coletar metadados do sistema e realizar verificações para determinar se a máquina comprometida está localizada no Brasil e, se estiver, monitorar periodicamente a janela em primeiro plano para compará-la com uma lista predefinida de strings relacionadas a bancos. O malware monitora ativamente o acesso da vítima a portais financeiros específicos, incluindo vários bancos e o Mercado Bitcoin, que abrange tanto plataformas bancárias tradicionais quanto de criptomoedas.
:arrow_right: Violação de Segurança na Microsoft Revela Acesso Não Autorizado a Código Fonte. A Microsoft revelou na última sexta-feira que o ator de ameaça apoiado pelo Kremlin, conhecido como Midnight Blizzard (também conhecido como APT29 ou Cozy Bear), conseguiu acessar alguns de seus repositórios de código-fonte e sistemas internos após um hack que veio à tona em janeiro de 2024. “Nas últimas semanas, vimos evidências de que o Midnight Blizzard está usando informações inicialmente exfiltradas de nossos sistemas de e-mail corporativos para ganhar, ou tentar ganhar, acesso não autorizado”, disse a gigante da tecnologia. “Isso incluiu acesso a alguns dos repositórios de código-fonte da empresa e sistemas internos. Até o momento, não encontramos evidências de que os sistemas voltados para o cliente hospedados pela Microsoft tenham sido comprometidos.” A Microsoft, que continua investigando a extensão da violação, disse que o ator de ameaça patrocinado pelo estado russo está tentando aproveitar os diferentes tipos de segredos que encontrou, incluindo aqueles que foram compartilhados entre clientes e a Microsoft por e-mail. No entanto, não divulgou quais eram esses segredos ou a escala do comprometimento, embora tenha dito que entrou em contato diretamente com os clientes impactados. Não está claro qual código-fonte foi acessado. Afirmando que aumentou seus investimentos em segurança, a Microsoft observou ainda que o adversário intensificou seus ataques de pulverização de senha em até 10 vezes em fevereiro, em comparação com o “volume já grande” observado em janeiro. “O ataque contínuo do Midnight Blizzard é caracterizado por um comprometimento sustentado e significativo dos recursos do ator de ameaça, coordenação e foco”, disse a Microsoft.
Agradecimentos ao Thierre Madureira de Souza pela inspiração
Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/
Aprenda a programar em Codaqui.dev
Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/
:point_down: