codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 15/03/2024 #375

Closed github-actions[bot] closed 7 months ago

github-actions[bot] commented 7 months ago

:point_down:

github-actions[bot] commented 7 months ago

Boletim de Segurança

:arrow_right: Google Chrome receberá atualização de segurança em tempo real contra phishing. O Google está preparando uma atualização importante para o navegador Chrome que promete melhorar significativamente a segurança dos usuários. A atualização, chamada de Navegação Segura, será lançada ainda este mês e oferecerá proteção em tempo real contra malware e phishing, sem comprometer a privacidade durante a navegação na web. Desde sua introdução em 2005, a Navegação Segura tem sido uma ferramenta essencial na defesa contra ataques online, bloqueando domínios maliciosos e esquemas de engenharia social. Uma das novidades é o Modo de Proteção Aprimorada, que utiliza inteligência artificial para bloquear ataques de forma rápida e proativa, realizando varreduras mais profundas nos arquivos baixados. Atualmente, a Navegação Segura verifica sites e downloads em intervalos regulares, mas o Google planeja mudar para verificações em tempo real para acompanhar ameaças que surgem e desaparecem em questão de minutos. A empresa espera que essa atualização resulte em um aumento significativo na eficácia da proteção contra phishing, bloqueando cerca de 25% mais tentativas desse tipo de ataque. Além disso, a funcionalidade será estendida para dispositivos Android até o final do mês, com medidas adicionais de privacidade, como encriptação e técnicas de ocultação de URLs visitadas.

:arrow_right: Ataque de Ransomware revela dados sensíveis de clientes da Nissan. A Nissan emitiu um alerta sobre uma violação de dados que impactou cerca de 100.000 pessoas após um ataque cibernético em dezembro de 2023, reivindicado pelo grupo de ransomware Akira. No início de dezembro, a divisão regional da montadora japonesa, responsável pela distribuição, marketing, vendas e serviços na Austrália e Nova Zelândia, anunciou que estava investigando um ataque cibernético em seus sistemas. Embora uma violação de dados não tenha sido confirmada na época, a Nissan aconselhou seus clientes a permanecerem atentos às suas contas em busca de possíveis atividades fraudulentas. Duas semanas após o incidente, a gangue de ransomware Akira assumiu a responsabilidade pelo ataque, afirmando ter roubado 100GB de dados, incluindo informações pessoais de funcionários, documentos confidenciais, dados de projetos e informações sobre parceiros e clientes. A Nissan posteriormente confirmou algumas das alegações da Akira, admitindo que os hackers obtiveram acesso a dados de funcionários atuais e antigos, bem como de clientes de várias marcas, incluindo Nissan, Mitsubishi, Renault, Skyline, Infiniti e LDV, além de concessionárias de RAM na região. A montadora espera notificar formalmente aproximadamente 100.000 pessoas sobre a violação cibernética nas próximas semanas, embora esse número possa ser ajustado à medida que os detalhes de contato são verificados. Cerca de 10% desses indivíduos tiveram sua identificação governamental comprometida, incluindo informações como cartões Medicare, carteiras de motorista, passaportes e números de arquivos fiscais. Para os outros 90%, outras informações pessoais, como documentos relacionados a empréstimos, detalhes de emprego e datas de nascimento, foram afetadas. A Nissan se comprometeu a notificar individualmente os clientes afetados para informá-los sobre quais informações foram expostas e oferecer suporte disponível. Infelizmente, os dados roubados já foram vazados pela Akira por meio de sua página de extorsão na dark web.

:arrow_right: Fortinet detecta risco de execução de código em Software FortiClientEMS. A Fortinet emitiu um alerta sobre uma vulnerabilidade crítica de segurança encontrada em seu software FortiClientEMS, que pode resultar na execução de código por invasores nos sistemas afetados. A empresa identificou uma falha de injeção SQL, classificada como CVE-2023-48788, com uma pontuação CVSS de 9,3 em 10. Essa vulnerabilidade afeta várias versões do FortiClientEMS, desde a 7.0.1 até a 7.2.2, exigindo atualizações imediatas para versões superiores para mitigar o risco. Segundo a Fortinet, a falha pode ser explorada por invasores não autenticados para executar código ou comandos não autorizados através de solicitações especificamente manipuladas. A empresa planeja divulgar mais detalhes técnicos e uma prova de conceito na próxima semana, indicando que a vulnerabilidade pode permitir a execução remota de código no servidor como SYSTEM. As versões afetadas desses produtos devem ser atualizadas para versões superiores, como indicado pela empresa, a fim de garantir a segurança do sistema. Embora não tenha havido evidências de exploração ativa dessas falhas, a Fortinet destaca que os dispositivos não atualizados têm sido alvo de ataques, enfatizando a importância de aplicar as atualizações o mais rápido possível para evitar possíveis violações de segurança.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/